webhostsorg webhostsorg .

webhostsorg

بهترين نرم افزارهاي امنيتي رايگان 2017


 

 

اين آنتي ويروس بطور مداوم سيستم شما را چك مي كند و اگر كدي مشكوك به نظر برسد آن را براي آزمايش به آزمايشگاه Avast مي‌فرستد و اگر تشخيص دهد كه اين كد مخرب است واكسني براي آن مي سازد و در اختيار تمام كاربران اين نرم افزار قرار مي دهد.

اين آنتي ويروس ميتواند Tool Bar هاي ناخواسته‌ي مرورگر شما را حذف كند. قابليت Update  دارد و مي‌توانيد سيستم خود را در هر لحظه نسبت به جديدترين نرم افزارهاي مخرب ايمن نگاه داريد. اين آنتي ويروس مجهز به نرم افزار مديريت رمز عبور است تا بتوانيد رمزهاي عبورتان را ايمن نگاه داريد.

Malwarebytes Anti-Malware
اين نرم افزار در كنار نرم افزار اصلي امنيتي شما كار مي‌كند و سيستم شما را در مقابل خطرات غير ويروسي ايمن نگاه مي‌دارد.

نرم افزاري قابل اعتمادي است كه از سيستم شما در برابر بد افزارها، نرم افزارهاي جاسوسي و روت كيت‌ها محافظت مي‌كند.

قابليت‌هايي از جمله: اسكن تمام وقت، محافظت در برابر سايت‌هاي مخرب، حمله‌هاي اينترنتي و باج افزارها. از اين نرم افزار نيز مي توانيد براي باز پس گيري مرورگرتان از دست افزونه‌هاي تبليغاتي استفاده كنيد.

 

 

روت كيت‌ ها:

نرم افزارهايي مي باشند كه بدون اجازه‌ي شما به مهاجم اجازه‌ي دسترسي به قسمت‌هاي مهم سيستم‌تان را مي‌دهند
باج افزارها:

نرم افزارهايي مي باشند كه جلوي دسترسي شما به سيستم تان را مي‌گيرند و براي دسترسي دوباره‌ي شما به سيستم‌تان از شما تقاضاي پول مي‌كنند

 

بهترين نرم افزارهاي امنيتي رايگان2017

Keepass
نرم افزار امنيتي كه نام كاربري و رمز عبور حساب‌هاي كاربري مختلف‌تان را ايمن نگاه مي‌دارد
بسياري از اطلاعات‌، از جمله: اطلاعات كاري، عكس‌ها، ايميل‌ها و جزئيات حساب‌هاي بانكي به صورت آنلاين ذخيره مي‌شوند. متاسفانه تعداد زياد حساب‌هاي كاربري كه ايجاد و به خاطرسپاري رمزهاي عبور قدرتمند و متفاوت براي هر حساب كاربري، كار دشواري است.
اين نرم افزار به جاي شما اين رمزهاي عبور قدرتمند را در صندوق رمزگذاري شده‌ي خود محفوظ نگاه مي‌دارد. صندوقي كه فقط با رمز عبور مشخص شده براي آن و يا فايل كليد مخصوص قادر به دسترسي به آن خواهيد بود.
و نام كاربري، رمز عبور و يادداشت‌هاي شما را توسط استانداردهاي پيشرفته‌ي رمزگذاري (AES) و الگوريتم‌هاي «توفيش» رمزگذاري مي‌كند.

نرم افزار Keepass قابل حمل است و مي‌توانيد آن را روي فلش مموري خود ذخيره كرده و هميشه به همراه داشته باشيد.
بهترين ويژگي اين نرم افزار، متن‌باز بودن آن است كه باعث شده است كه مداوم در حال توسعه باشد و هر ضعف امنيتي آن به سرعت تشخيص و رفع شود.


برچسب: ،
ادامه مطلب
امتیاز:
بازدید:
+ نوشته شده: ۳۱ تير ۱۳۹۶ساعت: ۱۰:۰۸:۱۲ توسط:webhostsorg موضوع:

آنتي ويروس Avira


 

 

anti virus avira

1-نرخ تشخيص عالي

ويروسهاي ژنريك نيز به خوبي توسط آويرا قابل شناسايي بوده و علاوه بر شناسايي ويروسها، امكان حذف و پاك كردن ويروس از فايلهاي الوده نيز تعبيه شده تا علاوه بر جلوگيري از انتشار ويروسها، كامپيوترهاي آلوده را به وضعيت عادي برگرداند

heuristic 2- قابل اعتماد

براي مقابله با تهديدهاي بالقوه ناشي از ويروسهاي ناشناخته، آويرا از تكنولوژي ابداعي خود موسوم به AHeAD استفاده مي‌كند. در اين خصوص، آويرا بالاترين رتبه را در مقايسه با ساير آنتي ويروسها دارد

آنتي ويروس Avira


3- كمترين ميزان استفاده از حافظه

هر چقدر تعداد الگوي ويروسها افزايش مي يابد، به همان اندازه توانايي تشخيص بيشتر شده اما عيب آن اين است كه ميزان استفاده از منابع كامپيوتر نيز افزايش يافته و كارايي كامپيوتر كاهش مي‌يابد.اين نرم افزار با استفاده از الگوريتمهاي پيشرفته، به هر دو هدف فوق (يعني بالاترين نرخ تشخيص از يك سو و سبك ترين موتور ضد ويروس با كمترين استفاده از حافظه از سوي ديگر) توامان دست يافته است

4- حداكثر امنيت

با اينكه الگوي ويروسهاي آويرا در هر روز حدود ۵۰ بار به روز مي‌شود و از اين نظر از تمامي رقبا پيشي گرفته است، با اين حال، حتي بدون Update كردن نيز، قادر به تشخيص تهديدهاي بالقوه با استفاده از تكنولوژي AHeAD مي باشد

5- Renj كامل محصولات

آويرا تنها شركتي است كه داراي Renj كامل محصولات امنيتي و آنتي ويروسي براي نسخه هاي كاري لينوكس و ويندوز، سرور هاي لينوكس و ويندوز، آنتي ويروس و آنتي اسپم ايميل سرور exchange و ساير ايميل سرورها، آنتي ويروس براي ISA و SQUID مي باشد

6- واقعيتهايي درباره آويرا

  • سرعت بالاي اسكن و تاثير بسيار ناچيز بر كارايي سيستم (در اثر سربار)، اين ضدويروس را بعنوان سبك‌ترين و سريع‌ترين نرم‌افزار امنيتي جهان معرفي نموده است.
  • اين نرم افزار بالاترين امتياز را از نظر قدرت تشخيص ويروس به خود اختصاص داده است.

برچسب: ،
ادامه مطلب
امتیاز:
بازدید:
+ نوشته شده: ۳۱ تير ۱۳۹۶ساعت: ۱۰:۰۴:۰۰ توسط:webhostsorg موضوع:

حقيقتي در مورد امنيت فضاي ابري




ابر! واژه ايي كه در گذشته با آن مي توانستيم قطرات كوچك آبي كه در پهنه آسمان به صورت ريش ريش قرار داشتند را تجسم نماييم امروزه معناي ديگري را به خود گرفته است. همانگونه كه شما نيز احتمالا مي دانيد، تعريف جديد از اين واژه كمتر به علوم زمين شناختي ربط پيدا مي نمايد و بيشتر در حوزه ي علوم كامپيوتر جاي مي گيرد.

به همين منظور ما اين نوشتار را به اين موضوع اختصاص داده ايم. ما در اين نوشتار تلاش مي نماييم تا به صورت دقيق تري عملكرد فناوري ابري را بررسي نماييم و دريابيم كه چگونه اين فناوري مي تواند موجب ارتقاي سطح امنيتي رايانه شما گردد.

 

اين ابر واقعا چيست ؟

هر چند در ابتدا ممكن است كمي گيج كننده به نظر بيايد، اما ابر چيز ساده ايي است كه به آساني مي توان آن را فهميد. ابر واژه ايي است كه به عمل ذخيره سازي اطلاعات بر روي سرورهاي شخص ثالث به جاي ذخيره ي آن ها بر روي هارد ديسك يا شبكه محلي خودتان اتلاق مي گردد. پيش از اين فناوري، تمامي اطلاعات يا بر روي هارد ديسك و يا بر روي شبكه محلي كاربر ذخيره مي گشتند.

در دهه ۱۹۵۰ رايانه ها به قدري غول پيكر بودند كه تنها از آن ها در نهادهاي بزرگ با اتكا بر فناوري “ترمينال هاي غير هوشمند/ ” جهت در دسترس گذاشتن اطلاعات و منابع به كاربران متعدد مورد استفاده قرار مي گرفت.dumb terminals

اما اين مفهوم در جايي در اواسط سال ۲۰۰۰ ميلادي براي نخستين بار به وسيله آمازون و سپس توسط مايكروسافت و گوگل تكامل پيدا نمود. اين شركت ها فرصت را در آن ديدند تا به “اجاره ي” فضا همزمان با فراهم آوردن منابع فناوري اطلاعات در سطح جهاني براي بنگاه ها و مصرف كنندگان فردي كه بدون اين فناوري قادر نخواهند تا به چنين تكنولوژي سطح برتري دسترسي داشته باشند بپردازند.

آيا مي خواهيد برايتان مثالي ملموس از چگونگي استفاده از فناوري ابري را كه ممكن است هم اكنون نيز در حال استفاده از آن باشيد را بزنيم ؟ اگر داراي يك حساب جيميل باشيد، هر زمان كه پيام هايتان را بررسي مي كنيد به ابر دسترسي پيدا مي نماييد. اين بدان خاطر است كه تمامي پيام هاي شما در سرويس ابري گوگل ميزباني مي گردند و اين همان چيزي است كه به شما اجازه مي دهد تا با دسترسي داشتن به اينترنت و گذر واژه اتان از هر مكاني به حساب جيميلتان دسترسي پيدا نماييد. مثال ديگري كه در اين باره مي توان زد، اسناد گوناگون ذخيره شده ي شما در گوگل درايو مي باشد كه بر روي سرويس ابري گوگل ذخيره مي گردند. اين بدان معني است كه اگر حتي رايانه شما به سرقت رود يا هارد ديسكتان از كار بيافتد باز هم اطلاات ذخيره شده ي شما بر روي سرويس ابري گوگل سالم و امن هستند.

 

اندكي درباره امنيت فناوري ابري

متكي بودن اين فناوري بر روي اطلاعات شما در ابتدا ممكن است كمي نگران كننده به نظر بيايد. در واقع، عوامل گوناگوني براي اطمينان خاطر دادن به شما مبني بر حفظ امنيت اطلاعاتتان بايد در نظر گرفته شود. ما نبايد فراموش نماييم كه در مركز نگهداري سرورها اين امكان براي كارمندان آنجا فراهم است تا به صورت دزدكانه ايي نگاهي به اطلاعات شما بياندازند. به همين دليل، از ارائه دهندگان اين سرويس انتظار مي ورد تا بر روي كارمنداني كه به اين اطلاعات حساس دسترسي دارند نظارت ويژه ايي صورت بگيرد.

همچنين، نواقص ساختاري در طراحي يك سرويس ابري مي تواند منجر به درز اطلاعات گردد. به عنوان مثال، در سال ۲۰۱۱، سرويس محبوب دراپ باكس اذعان نمود كه كدي را بر روي تارنماي خود قرار داده بود كه هر شخصي را قادر مي ساخت تا به هر حساب دراپ باكسي، بدون داشتن مجوز وارد شود. هر چند اين كار لغزشي جدي در حوزه امنيتي به شمار مي رفت اما ميزان آسيب پذيري آن اندك بود. به هر روي از آنجايي كه سرويس هاي ابري ميزبان حجم عظيمي از اطلاعات مهم هستند، شركت هاي ارائه دهنده اين سرويس ها بايد اين اطمينان را به كاربران خود بدهند كه اطلاعات آن ها در جايي امن نگهداري مي شود.

 

ذخيره سازي ابري يك فرصت براي امنيت شما در اينترنت مي باشد

هنگامي كه بحث امنيت به پيش مي آيد، فناوري ابري يك مزيت بسيار مهم را در اختيار ما قرار مي دهد. اين امر هر چه بيشتر در دنياي آنتي ويروس ها و نرم افزارهاي ضد بد افزاري صادق مي گردد. جايي كه در آن فناوري ابري مي تواند به عنوان يك لايه محافظتي اضافي به صورت غير مستقيم محيط امني را براي ما فراهم آورد و به بررسي فايل هاي مشكوك بپردازد.

بنابراين، آنتي ويروس هاي مبتني بر فناوري ابري مي توانند به عنوان يك راهكار موثر افزون بر روش هاي محافظتي مبتني بر آنتي ويروس هاي سنتي به حساب آيند. اين روش محافظتي فراتر از توانايي هاي محافظتي آنتي ويروس هاي معمولي است و شما را قادر مي سازد تا از خود در برابر تهديداتي كه هنوز كشف نشده اند محافظت نماييد. حفاظت از شما در برابر اين تهديدات كه عموما به عنوان حملات Zero-day شناخته مي شوند، جزو هدف هاي اصلي اين آنتي ويروس ها به شمار مي آيد.

اين فناوري اغلب توسط شركت هاي فعال در زمينه ساخت آنتي ويروس ها و نرم افزارهاي محافظتي در جهت حفظ امنيت كاربرانشان از شر بد افزارها و حملات Zero-day پشتيباني مي گردد. اين آنتي ويروس ها شما را قادر مي سازند تا فايل هاي ناشناخته را در فضاي ابري پيش از باز نمودن آن ها بر روي رايانه اتان، بررسي نماييد. رفتار اين فايل ها به دقت مورد بررسي قرار مي گيرند، و اگر فايلي مشكوك به نظر بيايد، سريعا علامت گذاري مي گردد و شما مي توانيد پيش از آلوده شدن آن را حذف نماييد.

به لطف فناوري فضاي ابري، آنتي ويروس هاي مبتني در اين زمينه توانايي آن را دارند تا به سرعت به شناسايي تهديدات ناشناخته و كاملا جديد بپردازند و آن ها را پيش از آلوده نمودن رايانه اتان متوقف نمايند. اما خوب است بدانيم از آنجايي كه آنتي ويروس هاي سنتي به دليل آنكه متكي بر پايگاه داده هاي ويروس هاي شناخته شده هستند اين فناوري را در خود ندارد. هر چند فناوري موجود در آنتي ويروس هاي سنتي براي متوقف سازي بد افزارهايي كه از پيش تر شناسايي گشته اند كافي است اما درباره آن دسته از بد افزارهايي كه كاملا جديد هستند اين فناوري نمي تواند به كار بيايد.

 

واقع نگر باشيد

همانند هر چيز ديگري در زندگيمان، فناوري فضاي ابري نيز داراي محاسن و معايب گوناگوني مي باشد. به عنوان مثال، براي دسترسي به اسناد ذخيره شده در فضاي ابريتان لازم است تا به اينترنت متصل گرديد. افزون بر آن، امنيت فايل هاي ذخيره شده ي شما در اين فضا بستگي به شركتي كه آن را انتخاب كرده ايد دارد. اما از روي ديگر، اين فناوري ما را قادر مي سازد تا فايل ها را پيش از بارگيري آن ها بر روي رايانه امان بررسي نماييم. اين فناوري همچنين شما را قادر مي سازد تا از شر تهديدات امنيتي جديد در امان بمانيد و چيز مبهمي در اين زمينه وجود نداشته باشد.
به اشتراك بگذاريد

  


برچسب: ،
ادامه مطلب
امتیاز:
بازدید:
+ نوشته شده: ۶ خرداد ۱۳۹۶ساعت: ۱۲:۰۴:۲۱ توسط:webhostsorg موضوع:

بهره جوها (Exploit) چيستند و چرا تا اين حد ترسناك هستند؟


بهره جو چيست ؟

بهره جوها زير مجموعه ي بد افزارها هستند. اين نرم افزارهاي مخرب حاوي داده ها يا كدي قابل اجرا هستند كه مي تواند از آسيب پذيري هاي موجود در برنامه ايي كه بر روي يك رايانه محلي يا از راه دور در حال اجرا است استفاده نمايد.

به عبارت ساده: شما يك مرورگر داريد و در درون آن يك آسيب پذيري وجود دارد كه اجازه مي دهد تا ” كدي غير قابل پيش بيني ” به اجرا و نصب برنامه هاي مخرب بر روي سيستمتان بدون آگاهي شما بپردازد. اغلب نخستين گام براي مهاجمان افزايش حق دسترسي است، بدين ترتيب آن ها مي توانند هر كاري را كه دلشان مي خواهد در سيستم آلوده شده انجام دهند.

مرورگرها، همراه با فلش، جاوا و مايكروسافت آفيس، در ميان بيشترين نرم افزارهاي مورد هدف جاي دارند. فراگيري اين نرم افزارها سبب آن مي گردد تا كارشناسان امنيتي و هكرها به طور يكسان آن ها را مورد بررسي قرار دهند و بدين صورت است كه توسعه دهندگان اين نرم افزارها مرتبا مجبور به ارائه ي پچ هايي براي رفع آسيب پذيري هاي موجود در نرم افزارهايشان مي شوند.

مشكل ديگر آن است كه هكرهاي كلاه سياه از آسيب پذيري هاي ناشناخته و تازه كشف شده كه به اصطلاح Zero-days يا ۰days خوانده مي شوند به وسيله بهره جوها سوء استفاده مي نمايند. اطلاع يافتن از اين آسيب پذيري ها و رفع آن ها توسط شركت سازنده ممكن است زمان بر باشد و در اين مدت هكرها مي توانند سوء استفاده هاي زيادي را از اين آسيب پذيري ها انجام دهند.

 
مسيرهاي عفونت

مجرمان فضاي مجازي اغلب ترجيح مي دهند به وسيله راه هاي ديگر ( همانند مهندسي اجتماعي ) از بهره جوها استفاده نمايند.

در اين ميان دو راه وجود دارد كه مي تواند كاربران را به عنوان طعمه ايي براي بهره جوها تبديل نمايد. نخست، بازديد از تارنماهايي كه حاوي كدهاي مخرب بهره جوها هستند. دوم آنكه، باز نمودن فايلي به ظاهر مشروع كه داراي كدهاي مخرب پنهان شده مي باشد. همانگونه كه ممكن است حدس زده باشيد، هرزنامه ها و پيام هاي فيشينگي نيز به عنوان يكي از محتمل ترين راه هاي پخش بهره جوها در نظر گرفته مي شوند.

همانگونه كه در Securelist هم به آن اشاره شده است، بهره جوها براي ضربه زدن به نسخه هاي خاصي از نرم افزارها كه داراي آسيب پذيري هايي هستند طراحي مي گردند. بنابراين اگر كاربري كه از نسخه هاي اين نرم افزارها استفاده مي نمايد، شيء مخربي را باز نمايد، يا از تارنماهايي بازديد نمايد كه براي باز نمودن آن ها نياز به استفاده از ورژن هاي خاص آن نرم افزارها را داشته باشد، در خطر حمله بهره جوها قرار مي گيرد.

هنگامي كه بهره جو از طريق آسيب پذيري شناسايي شده به سيستم قرباني دسترسي پيدا مي نمايد، بد افزارهايي را از سوي سرور مجرمان اينترنتي در جهت اجراي فعاليت هاي خرابكارانه بر روي سيستم قرباني بارگيري مي نمايد. اين فعاليت ها شامل دزديدن داده هاي شخصي، استفاده از كامپيوتر آلوده شده به عنوان قسمتي از بات نت در جهت ارسال هرزنامه ها يا ايجاد حملات ديداسي، يا هر فعاليت خرابكارانه ايي كه اين مجرمان در نظر داشته باشند مي شود.

بهره جوها حتي براي آن دسته از كابران آگاهي كه هميشه نرم افزارهاي خود را به روز نگه مي دارند نيز مي تواند به عنوان خطري جدي قلمداد گردد. اين خطر به دليل فاصله زماني ايجاد شده بين كشف آسيب پذيري و توزيع پچ مربوطه به آن است. در اين زمان، بهره جوها مي توانند به صورت آزادانه فعاليت خودشان را انجام دهند و امنيت بسياري از كاربران اينترنتي را در معرض خطر خود قرار دهند – مگر آنكه ابزارهايي را به كار گيريم كه از حملات بهره جوهاي نصب شده جلوگيري به عمل آورد.

 
حمله ي دسته جمعي بهره جوها

اكسپلويت ها معمولا به صورت يك جا جمع آوري مي گردند و آسيب پذيري هاي گوناگوني كه ممكن است در سيستم قربانيشان وجود داشته باشد را مورد بررسي قرار مي دهند. هنگامي كه يك يا چند آسيب پذيري شناسايي مي گردد، بهره جوهاي مناسب وارد عمل مي شوند. بسته هاي بهره جوها همچنين به منظور جلوگيري از شناسايي و رمزنگاري نمودن مسيرهاي URL براي جلوگيري از آنروت كردن آن ها به دست محققان از كدهاي ابهام زا (code Obfuscation) استفاده مي نمايند.

در زير به معرفي بهترين بسته هاي شناخته شده مي پردازيم:

Angler- از بسته نفوذي Angler يا ماهي گير به عنوان يكي از پيچيده ترين بسته هاي شناخته شده ياد مي شود. اين بسته پس از شروع به شناسايي آنتي ويروس و ماشين هاي مجازي ( كه اغلب توسط محققان امنيتي به عنوان هانيپات شناخته مي شود ) و گسترش فايل هاي رمزنگاري شده ي دراپر، بازي را در زمينه ي حمله ي دسته جمعي بهره جوها تغيير داد. Angler همچنين يكي از سريع ترين بسته هاي نفوذي است كه مي تواند Zero-days هاي تازه منتشر شده را به همراه بد افزارهايشان از طريق حافظه و بدون نياز به نوشتن آن ها بر روي هارد ديسك قربانيانش به اجرا در آورد.

Nuclear Pack- قربانيان خود را به وسيله ي بهره جوهاي جاوا و Adobe PDF و آلوده سازي آن ها به وسيله ي تروجان Caphaw مورد هدف قرار مي دهد.

Blackhole Kit- شايع ترين تهديد اينترنتي سال ۲۰۱۲ ميلادي به اين بسته ي نفوذي اختصاص دارد. روند كار اين بسته نفوذي بدين شكل بود كه آسيب پذيري هاي موجود در نسخه هاي قديمي تر مرورگرهايي چون فايرفاكس، كروم، اينترنت اكسپلورر، سافاري و همچنين افزونه هاي مشهوري چون ادوبي فلش،Adobe Acrobat و جاوا را مورد حملات خود قرار مي داد. پس از اغوا شدن قرباني و رفتن به صفحه ي هدف، Blackhole kit شروع به مشخص نمودن رايانه فرد قرباني مي نمايد و تمامي بهره جوها را در آن بارگزاري مي نمايد تا بر اساس آسيب پذيري موجود، بهره جوي مناسب بتواند عمليات خود را انجام دهد.

 
نتيجه گيري

نرم افزارهاي امنيتي نمي توانند هميشه بهره جوها را مورد شناسايي قرار دهند. براي موفقيت در اين امر لازم است تا نرم افزارهاي امنيتي از شيوه ي تجزيه و تحيل رفتاري استفاده نمايند. برنامه هاي مخرب ممكن است فراروان و متنوع باشند، اما بسياري از آن ها داراي الگوهاي رفتاري يكساني هستند.

برخي از نرم افزارهاي امنيتي اينترنت سكيوريتي از تكنولوژي منحصر به فردي استفاده مي نمايند كه “Automatic Exploit Prevention | پيشگيري خودكار از بهره جوها ” نام دارد. همچنين استفاده از اطلاعات رفتاري مرتبط با شناخته شده ترين بهره جوها باعث مي گردد تا اين محصول بتواند به خوبي در برابر اين تهديدات از شما محافظت لازم را به عمل آورد. در واقع ويژگي هاي رفتاري چنين برنامه هاي مخربي به جلوگيري از آلوده شدن حتي در مواردي كه بهره جو مرتبط با يك آسيب پذيري Zero-day است منجر مي شود.
به اشتراك بگذاريد


برچسب: ،
ادامه مطلب
امتیاز:
بازدید:
+ نوشته شده: ۶ خرداد ۱۳۹۶ساعت: ۱۱:۵۶:۰۱ توسط:webhostsorg موضوع:

سوء استفاده هكرها از Cryptolocker Hysteria




در چند هفته گذشته يكي از داغ ترين خبرها در دنياي فناوري به ۲ ويروس به نام هاي Game over zeus و Cryptolocker مربوط مي شد، خبري كه مربوط به از كار انداختن موقتي بات نت هاي گسترده ايي كه توسط اين دو ويروس انجام مي گرفت مي شود.

اما به راستي چرا اين يكي از داغ ترين خبرها بود ؟ جالب توجه است بدانيد كه ويروس Game over Zeus توانسته به تنهايي نزديك به ۱۰۰ ميليون دلار خسارت در سراسر جهان به بار بياورد. درباره Cryptolocker نيز اين نكته قابل ذكر است كه اين ويروس با رمز گشايي فايل هايي كه خود بر روي آن ها گذرواژه گذاشته است از ديگران باج ميگيرد.

پيشنهادي كه آژانش ملي جرايم بريتانيا به كاربران اينترنتي كرده، آن است كه با تقويت كردن امنيت رايانه ها و پشتيبان گيري منظم از داده هاي خود بتوانند تهديدهاي اين ويروس ها را كاهش دهند. بنابراين هيچ گاه رايانه خود را بدون يك نرم افزار Internet Security قدرتمند رها نكنيد. ( شما مي توانيد از فروشگاه ما جديدترين و قوي ترين نرم افزارهاي امنيتي را خريداري نماييد. )

اگر چه ديگر اين دو ويروس تا زماني كه پيوند خود را با مركز فرماندهي و كنترل سرورهايشان از دست داده اند نمي توانند تهديدي را در بر داشته باشند، اما ديگر بد افزارها اين فرصت را از دست نخواهند داد و سعي مي كنند گوي سبقت را از دو حريف سر سخت پيشين خود بربايند.

قربانيان گول نخورند : گذرواژه هايي كه Cryptolocker بر روي فايل هاي شما مي گذارد بسيار دشوار هستند و شما قادر به بازگشايي فايل خود بدون پرداخت پول به Cryptolocker  نيستيد. بنابراين اگر رايانامه هايي مبني بر دريافت بازگشايي گذرواژه هاي ايجاد شده توسط Cryptolocker دريافت كرديد شك نكنيد كه آن ها بد افزارهاي ديگري هستند.

باز هم مي گوييم تنها راه مقابله با اين دو ويروس نصب نرم افزارهاي امنيتي قوي و به روز بر روي رايانامه خود و پشتيبان گيري دوره ايي از داده هاي خود است.


شبكه وي پي ان Terracotta به هكرها كمك مي نمايد تا ناشناس باقي بمانند

    هك

۱۰ شهريور ۱۳۹۴   

به گزارش RSA، Terracotta نام يك شبكه ي وي پي ان تجاري است كه در كشور چين در دسترس قرار دارد و هكرها به وسيله آن حملات خود به سازمان هاي موجود در سراسر جهان را مخفي نگه مي دارند.

عنوان اين مطالعه كه “Terracotta اين نام مجاز نمي باشد: Enabler of Advanced Threat Anonymity” نام دارد، به اين سرويس وي پي ان مي پردازد كه چگونه گروه هاي خرابكارانه ايي همانند Deep Panda و Shell_Crew به وسيله روش “تهديدهاي پيشرفته و مستمر (APT)” به سرورها نفوذ مي نمايند و به استخراج نمودن گره ها مي پردازند.

RSA ادعا مي نمايد اين شبكه وي پي ان حامي بد افزارها كه Terracotta نام دارد، تاكنون موفق شده است تا ۱۵۰۰ گره را از سرورهاي ويندوزي به دست بياورد.

اين كار به صورت مخفيانه انجام مي گيرد، بدين نحو كه هكرها با پنهان كردن فعاليت هاي خود به وسيله ي اين شبكه ي وي پي ان به سيستم هاي سازمان ها، بدون آگاهي آنان، نفوذ مي نمايند.

Peter Beardmore، مشاور ارشد RSA بيان مي دارد كه:

” آنچه باعث مي شود تا Terracotta نسبت به ديگر شبكه هاي اين نام مجاز نمي باشد متفاوت به نظر بيايد، وجود آن در كشور چين و استفاده نمودن از آن به وسيله گروه هاي خطر آفرين در جهت پنهان نمودن فعاليت هاي API اشان است.”

“عموما افرادي كه در حوزه امنيت سايبري در سازمان هاي بزرگ مشغول به كار هستند، آدرس آي پي هاي شناخته شده از شبكه هاي وي پي ان را محدود يا مسدود مي نمايند.”

“به همين دليل گروه هايي كه از APT استفاده مي نمايند براي فائق آمدن بر اين مشكل، Terracotta را انتخاب مي نمايند، زيرا روش هاي Terracotta اساسا با ديگر شبكه هاي تجاري وي پي ان متفاوت است.”

در كنفرانس مرتبط با هكرهاي كلاه سياه كه هفته جاري در لاس وگاس ايالات متحده برگزار شد، RSA در مقاله ايي جامع، يافته هاي خود در اين زمينه را ارائه داد و به توصيف چگونگي حمله به دولت هاي غربي و شركت هاي تجاري در اين رابطه پرداخت.

در اين كنفرانس اضافه گشت كه Terracotta براي هكرها بسيار جذاب است زيرا به آن ها اجازه مي دهد تا فعاليت هاي غيرقانوني خود را مخفي سازند.

افزون بر آن، هرگونه تلاش براي مسدود سازي، محدود نمودن يا شناسايي آي پي ها به وسيله گره هايي كه به صورت مداوم اضافه مي گردند و در يك سرور سازماني به صورت واقعي ميزباني مي شوند محكوم به شكست مي گردد.

RSA بيان مي دارد، براي نخستين بار است كه چنين فعاليت هاي مخربي را بر روي يك شبكه وي پي ان مشاهده مي نمايد.
به اشتراك بگذاريد

    شبكه وي پي ان Terracotta به هكرها كمك مي نمايد تا ناشناس باقي بمانند



به گزارش RSA، Terracotta نام يك شبكه ي وي پي ان تجاري است كه در كشور چين در دسترس قرار دارد و هكرها به وسيله آن حملات خود به سازمان هاي موجود در سراسر جهان را مخفي نگه مي دارند.

عنوان اين مطالعه كه “Terracotta اين نام مجاز نمي باشد: Enabler of Advanced Threat Anonymity” نام دارد، به اين سرويس وي پي ان مي پردازد كه چگونه گروه هاي خرابكارانه ايي همانند Deep Panda و Shell_Crew به وسيله روش “تهديدهاي پيشرفته و مستمر (APT)” به سرورها نفوذ مي نمايند و به استخراج نمودن گره ها مي پردازند.

RSA ادعا مي نمايد اين شبكه وي پي ان حامي بد افزارها كه Terracotta نام دارد، تاكنون موفق شده است تا ۱۵۰۰ گره را از سرورهاي ويندوزي به دست بياورد.

اين كار به صورت مخفيانه انجام مي گيرد، بدين نحو كه هكرها با پنهان كردن فعاليت هاي خود به وسيله ي اين شبكه ي وي پي ان به سيستم هاي سازمان ها، بدون آگاهي آنان، نفوذ مي نمايند.

Peter Beardmore، مشاور ارشد RSA بيان مي دارد كه:

” آنچه باعث مي شود تا Terracotta نسبت به ديگر شبكه هاي اين نام مجاز نمي باشد متفاوت به نظر بيايد، وجود آن در كشور چين و استفاده نمودن از آن به وسيله گروه هاي خطر آفرين در جهت پنهان نمودن فعاليت هاي API اشان است.”

“عموما افرادي كه در حوزه امنيت سايبري در سازمان هاي بزرگ مشغول به كار هستند، آدرس آي پي هاي شناخته شده از شبكه هاي وي پي ان را محدود يا مسدود مي نمايند.”

“به همين دليل گروه هايي كه از APT استفاده مي نمايند براي فائق آمدن بر اين مشكل، Terracotta را انتخاب مي نمايند، زيرا روش هاي Terracotta اساسا با ديگر شبكه هاي تجاري وي پي ان متفاوت است.”

در كنفرانس مرتبط با هكرهاي كلاه سياه كه هفته جاري در لاس وگاس ايالات متحده برگزار شد، RSA در مقاله ايي جامع، يافته هاي خود در اين زمينه را ارائه داد و به توصيف چگونگي حمله به دولت هاي غربي و شركت هاي تجاري در اين رابطه پرداخت.

در اين كنفرانس اضافه گشت كه Terracotta براي هكرها بسيار جذاب است زيرا به آن ها اجازه مي دهد تا فعاليت هاي غيرقانوني خود را مخفي سازند.

افزون بر آن، هرگونه تلاش براي مسدود سازي، محدود نمودن يا شناسايي آي پي ها به وسيله گره هايي كه به صورت مداوم اضافه مي گردند و در يك سرور سازماني به صورت واقعي ميزباني مي شوند محكوم به شكست مي گردد.

RSA بيان مي دارد، براي نخستين بار است كه چنين فعاليت هاي مخربي را بر روي يك شبكه وي پي ان مشاهده مي نمايد.
به اشتراك بگذاريد


برچسب: ،
ادامه مطلب
امتیاز:
بازدید:
+ نوشته شده: ۶ خرداد ۱۳۹۶ساعت: ۱۱:۵۳:۳۰ توسط:webhostsorg موضوع:

۴ تهديد برتر سال ۲۰۱۳ براي ربودن اسناد شناسايي


 سرقت هويت اينترنتي   

سرقت هويتي و اسناد شناسايي به يكي از جستارهاي داغ در سال ۲۰۱۳ تبديل شده بود. هكرها توانسته بودند راه هاي پيشرفته تري را براي دزديدن اين اطلاعات به كار گيرند، كه اين پيشرفت سبب راحتي كار آن ها براي ربودن اين اسناد هويتي گشته بود. بر پايه گزارش مجله تايمز، شناسه هاي هويتي ۲٫۵ ميليون شهروند درگذشته در هر سال ربوده مي شود. ما همگي در معرض خطر هستيم، ولي با اين حال بيشتر ما اقدامات پيشگيرانه كمي را براي مقابله با دزديده شدن اسناد هويتيمان انجام مي دهيم.

 

◘ دزدي در رسانه هاي اجتماعي

كاربران رسانه هاي اجتماعي همانند فيس بوك و توئيتتر، معمولا با يك ديگر اطلاعات شخصي خود را به اشتراك مي گذارند. بر پايه بررسي هاي انجام گرفته توسط مركز تحقيقاتي و استراتژيكي گروه JOVELIN ، افرادي كه اطلاعات شخصي بيشتري را به اشتراك مي گذارند، بيشتر در معرض اين تهديدها قرار دارند. بسياري از افراد تاريخ زادروز خود را با ديگران به اشتراك مي گذارند كه تاريخ زادروز آنان همان گذرواژه برگزيده شده براي حساب هاي كاربري فيس بوكشان يا تارنماهاي ديگر است.

 

◘ دزدي اسناد هويتي كودكان

كودكان روحيه پاك و لطيفي را دارا هستند و هيچ گونه آشنايي با جرايم رايانه ايي نيز ندارند. متاسفانه پدرها و مادرها نيز توجه خاصي به اين موضوع ندارند و همين علت سبب آن مي شود تا كودكان در برابر اين حوادث بسيار آسيب پذير گردند و اين فرصت طلايي براي هكرها به شمار مي رود. آن ها با ربودن اطلاعات اين كودكان به انجام كارهاي خلاف قانون دست مي زنند. به عنوان نمونه از يك دختر ۱۶ ساله مبلغي به ارزش ۷۲۵۰۰۰ دلا را اخاذي كرده بودند، آن ها با سوء استفاده كردن از مدارك شناسايي اين كودك توانسته بودند اين بدهي را بر روي دست او بگذارند.

 

◘ سرقت هويت هاي درماني بيماران

آيا شما كارت بيمه خود را در درون كيف پول خود هميشه همراه خود جابجا مي كنيد ؟ ار پاسختان مثبت است بايد بدانيد كه شما داريد خودتان را در يك ريسك بزرگ قرار مي دهيد.اگر آنها گم شوند برا شما دردسر ساز مي شود بنابراين از آن ها به خوبي نگهداري نماييد. از روي ديگر امروزه اطلاعات بيماران به صورت الكترونيكي ذخيره مي شود و هكرهايي كه دوست دارند اين اطلاعات را به دست آورند مي توانند پرونده هاي پزشكي، پرونده هاي بيمه و اطلاعات صورتحساب بيماران را بربايند و براي اهداف شخصي خود از آن ها استفاده نمايند.

 

◘ نقص هاي داده ايي گسترده

در سال هاي گذشته شاهد آن بوديم كه هكر ها توانسته بودند با نفوذ به پايگاه داده هاي شركت هاي بزرگي چون اپل و Linkedin اطلاعات خصوصي و گذرواژه هاي كاربران آن ها را بازيابي نمايند. اگر آن ها توانسته اند چنين كاري را انجام دهند، شك نكنيد آن ها اكنون جسارت آن را يافته اند كه قربانيان جديد خود را كه مي توانند پايگاه داده هاي موسسات خيريه و ارگان هاي دولتي باشند را نيز هك نمايند.

 

تمامي اين ها را گفتيم كه به شما بنمايانيم كه هكرها هر روز باهوش تر مي شوند و ترفندهاي نو تري را به كار مي گيرند، بنابراين هنگامي كه شما در جهاني زندگي مي كنيد كه همه چيز آن آنلاين است، بهتر است هر اطلاعاتي را با هر كسي به اشتراك نگذاريد. تغيير گذرواژه ها به صورت دوره ايي نيز براي اقدامات امنيتي كافي نيست و بهتر است شما يك نرم افزار اينترنت سكيوريتي(Internet Security) را بر روي دستگاه خود داشته باشيد.

لازم به ياداوري است كه شما دوستان گرامي مي توانيد به روز ترين نرم افزارهاي Internet Security را از فروشگاه ما خريداري نماييد.


برچسب: ،
ادامه مطلب
امتیاز:
بازدید:
+ نوشته شده: ۶ خرداد ۱۳۹۶ساعت: ۱۱:۴۹:۱۱ توسط:webhostsorg موضوع:

راهنماي پاك كردن Windows Expert Console Rogue




تيم تحقيقاتي ESET به تازگي يك نوع جديد Windows Expert Console Rogue را شناسايي كرده اند. تيمESET اين بد افزار را با نام Rogue.Win32.Expert Console مورد شناسايي قرار داده اند.

Windows Expert Console يك نرم افزار Rogue Scanner است كه تلاش مي كند تا نتايج اسكن رايانه شما را به طرز فريبنده ايي به شما نشان دهد. به عنوان نمونه سعي مي كند با نشان دادن نتايج نادرست يا با اعلام اينكه رايانه شما داراي ويروس است و اين ويروس تا زماني كه شما نسخه پولي نرم افزار ( جعلي ) را نخريد قادر به حل اين مشكل و پاك كردن ويروس ها نخواهيد بود سعي در فريب دادن شما دارد.

فايل ها و پوشته هاي ايجاد شده :

توجه داشته باشيد كه %appdata% به كاربران فعلي پوشه Application Data اشاره دارد.

به طور پيش فرض اين پوشه براي كاربران ويندوز XP در مسير زير :

C:Documents and SettingsApplication Data

و براي كاربران ويندوزهاي ويستا، ۷ و ۸ در مسير زير قابل دسترسي مي باشد :

C:UsersAppDataRoaming

 

ورودي هاي رجيستري ايجاد شده :

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

“GuardSoftware” = “%AppData%guard-.exe”

 

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon

“Shell” = “C:UsersUserAppDataRoamingguard-.exe”

 

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsmsseces.exe

“Debugger”=”svchost.exe”

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsmsmpeng.exe

“Debugger”=”svchost.exe”

 

نحوه پاك كردن :

براي پاك كردن اين بد افزار، شما مي توانيد با بارگيري و نصب نرم افزار ESET NOD32 Antivirus و اجراي آن از شر اين بد افزار رهايي پيدا كنيد.


برچسب: ،
ادامه مطلب
امتیاز:
بازدید:
+ نوشته شده: ۶ خرداد ۱۳۹۶ساعت: ۱۱:۴۷:۵۸ توسط:webhostsorg موضوع:

شركت هاي انرژي جديدترين هدف بد افزارهاي سرقت اطلاعات




به گزارش ZD نت، بخش انرژي هدف حمله جديدترين نرم افزارهاي سايبري مخرب (بدافزار) چند مرحله اي قرار گرفته است كه اين بدافزارها معمولا براي آلوده كردن كامپيوترها و به سرقت بردن مهمترين و اصلي ترين اطلاعات آن ها به كار برده مي شود. عمدتا شركت هاي انرژي در منطقه خاور ميانه قرار گرفته اند اما شركت هاي انرژي واقع در ايالات متحده، انگلستان، هند و ديگر كشورها نيز مورد حمله سايبري اين بدافزارهاي خطرناك و تروجان ها قرار گرفته اند.

بنا بر گزارش هاي دريافتي، اين بدافزارها از طريق روش ايميل فيشينگ كه ايميلي حاوي فايل ضميمه اي كه آلوده است را به سيستم ها منتقل كرده و با استفاده از آسيب پذيري هاي نرم افزارهاي آفيس خود را گسترش ميدهند. سپس خود را در قسمت هاي مختلف كامپيوتر مانند درايورها و تنظيمات آن مخفي كرده نام فايل آلوده را به نامهاي متداول سيستم عامل مانند Search.exe يا Chrome.exe تغيير ميدهند. اگرچه درمان اين آسيب پذيري تقريبا در آوريل ۲۰۱۲ منتشر شده است اما هنوز كاربران زيادي اين بروز رساني ها را دريافت نكرده اند.

هنگاميكه كامپيوتر آلوده شد، اطلاعات آن مورد تجزيه و تحليل قرار گرفته و هكرها مربوطه نسخه هاي ناشناخته و سفارشي شده اي از ويروس هاي شناخته شده اي مانند Backdoor.Cyberat و Trojan.Zbot را در آن سيستم پخش و مستقر مي كنند.

بر اساس گزارش نشريه دنياي كامپيوتر، گزارش اخير تيم مديريت امداد سايبري سيستم‌هاي كنترل صنعتي ايالات متحده (ICS-CERT) اعلام كرد كه تقريبا ۸۰ درصد از ۲۴۵ حوادث سايبري به كار گرفته شده در سال ۲۰۱۴ مربوطه به شركت هاي بخش انرژي بوده است.

حملات اخير به شركت هاي انرژي، اهميت به كارگيري آخرين نوع از بسته هاي امنيتي براي نرم افزارهاي سيستم ها را قابل توجه و رسيدگي مي كند در حاليكه همچنان بايد نسبت به ضميمه هاي ناخواسته در ايميل ها توجه بسيار داشت. براي جلوگيري از حملات فيشينگ در آينده بايد در باز كردن ايميل هاي مختلف احتياط لازم را به كار گرفت.
به اشتراك بگذاريد

۵ ويروس برتر تاريخ



ويروسهاي رايانه ايي بسياري مي آيند و مي روند. اما هيچ گاه ما جهان را بدون آن ها نخواهيم يافت. بعضي از آن ها قدرت تخريبي زيادي ندارند و زياد در توجه نيستند، اما برخي از آن ها مي توانند خسارت هاي بزرگي را به بار آورند. برخي از آن ها بر روي اينترنت مي خزند، و برخي از آن ها نيز كنترل دستگاه هاي گوناگون را در دست مي گيرند. بنابراين اگر دوست داريد آن ها را بشناسيد با ما همراه باشيد تا ۵ ويروس برتر رايانه ايي جهان را به شما معرفي نماييم.

۱ ) Storm Trojan

Storm Trojan در سال ۲۰۰۷ انتشار يافت و توانست هزاران رايانامه را در سراسر جهان آلوده نمايد.

قربانيان اين تروجان با روش زير آلوده مي شوند. آن ها پيامي را كه با موضوع ” ۲۳۰ نفر در طوفان اروپا كشته شدند ” را دريافت و باز مي كردند. در حالي كه اين پيام ها حاوي فايل هاي اجرايي ضميمه ” Win32com ” بودند. اين ويروس مي توانست به ديگر رايانه ها نيز منتقل شود و تمامي رايانامه هاي آلوده شده را تبديل به يك Zombie يا Bot نمايد.

 

۲ ) Melissa

ويروس Melissa براي كاربران ويندوز ۹۸ ساخته شده بود. اين ويروس كار خود را به خوبي انجام داد و مايكروسفات مجبور شد تا سرورهاي ايميل خود را ببندد، زيرا Melissa توانسته بود با استفاده از اين سرورها در انتشار خود بهتره بجويد.

 

۳ ) My Doom

My Doom كه با نام هاي W32.My Doom@mm, No varg, Mimail.R و Shimpi نيز شناخته مي شود يك كرم كامپيوتري است ه براي كاربران ويندوز ساخته شده بود. اولين انتشار اين كردم در ۲۶ ژانويه ۲۰۰۴ رخ داد. اين كرم به عنوان سريع ترين E-mail worm از تاريخ ژانويه ۲۰۰۴ تا به امروز شناخته مي شود. ركوردهاي قبلي در دستان كرم هايي چون Sobig و I Love You بوده است.

 

۴ ) Sasser

اين كرم باهوش براي كاربران ويندوز XP و ۲۰۰۰ ساخته شده بود. كار اين كرم آسيب رساندن به LSAS در ويندوز هاي XP و ۲۰۰۰ بود. وظيفه LSAS مديريت تمامي مسائل امنيتي در سيستم هاي ويندوز است. به عنوان مثال : تغيير گذرواژه ها و تاييد كاربران در هنگامي كه مي خواهند به سيستم ورود پيدا كنند از جمله وظايف LSAS مي باشد.

 

۵ ) Anna Kournikova

اين كرم بسيار جالبي است و واقعا آمار دقيقي از تعداد قربانيان اين كرم در دست نيست، اما عملكرد آن بسيار ساده است. بدين ترتيب كه يك بدافزار در درون عكس ستاره سابق تنيس روسيه كه نام آن Anna Kournikova بود جاسازي ميشد و سپس اين فرتور براي افرادي ايميل ميشد.

اين كرم پس از آنكه قربانيان، فرتور را باز مي كردند، نشاني رايانامه افرادي را كه با قرباني در تماس بودند به دست مي آورد و به آن ها همان پيام هميشگي را مي فرستاد.


برچسب: ،
ادامه مطلب
امتیاز:
بازدید:
+ نوشته شده: ۶ خرداد ۱۳۹۶ساعت: ۱۱:۴۶:۰۶ توسط:webhostsorg موضوع:

در برابر هرزنامه ها هوشيار باشيد




پيام هاي ناخواسته ايي كه در ابتدا به رايانامه هاي كاربران سراسر جهان فرستاده مي شدند بيشتر جنبه تبليغاتي داشتند اما امروزه ما شاهد آن هستيم كه ماهيت و عملكرد اين نوع پيام ها تغيير كرده است و اگر نسبت به دريافت اين گونه از پيام ها هوشيار نباشيم، مي توانيم مورد سوء استفاده افراد سودجويي كه اينگونه از پيام ها را مي فرستند قرار بگيريم.

 

معضلي به نام ايميل هاي ناخواسته

امروزه ديگر بر كسي پوشيده نيست كه مجرمان فضاي سايبري با استفاده از پيام هاي هرزنامه ايي به گسترش بد افزارهاي گوناگون مي پردازند. به عنوان يك روند كلي، بد افزارها در درون پيامي پيوست مي شوند. همچنين در برخي موارد ما شاهد آن هستيم كه برخي از پيام ها داراي پيوندهايي هستند. مراقب اين پيوند ها باشيد. با رفتن به نشاني اين پيوندها شما به تارنماهاي آلوده ايي هدايت مي شويد و امكان دارد مورد سوء استفاده اين مجرمان اينترنتي قرار بگيريد.

برخي از ما به صورت منظم اينگونه پيام ها را از سوي فرستنده ايي ثابت ولي ناشناس دريافت مي نماييم و برخي ديگر از ما نيز هر روزه صندوق دريافتيشان به خاطر ارسال اين پيام هاي مشكوك بمباران مي شود. پژوهش تازه صورت گرفته شده توسط لابراتوار كسپرسكي در ارتباط با شركت B2B International نشان داده است كه ۶۴ درصد دواطلبان شركت كننده در اين پژوهش هرزنامه ها را به عنوان يكي از تهديد هاي مهم امنيتي به شمار مي آورند.

اما از روي ديگر بايد به اين نكته نيز توجه داشته باشيم كه مجرمان فضاي سايبري پيوسته در حال بهبود روش هاي مهندسي اجتماعي خود، براي فريب افراد بيشتري هستند. براي نمونه، بر اساس بررسي هاي انجام شده توسط كارشناسان شركت كسپرسكي، رشد پيام هاي فيشينگي در قالب اسناد مالي در حال افزايش است. اين اسناد شامل اطلاعيه هاي پرداخت جريمه، گزارش تاييد پرداخت هاي بانكي، هشدار نسبت به سر رسيد هاي مورد مقرر، انتقال وجه نقد، سفارشات آنلاين و … مي شوند.

افزون بر پيام هايي كه به نحوي با اسناد مالي سر و كار دارند مي توان پيام هاي فيشينگي را شناسايي كرد كه به صورت جعلي ساخته شده اند و مدعي هستند كه از سوي شركت ها و نهادهاي معتبر خصوصي و دولتي فرستاده شده اند. همچنين در برخي از مواقع مجرمان فضاي سايبري تمركز خود را بر روي رويداد بزرگي كه در حال جريان است متمركز مي نمايند. براي نمونه در سال گذشته كه مصادف با برگزاري بازي هاي جام جهاني ۲۰۱۴ بود، مجرمان فضاي سايبري تلاش كردند با سوء استفاده از نام اين رويداد افراد بيشتري را قرباني اهداف شوم خود نمايند.

شايد گمان كنيد كه اين گونه از پيام ها به قدر كافي كارايي آن را ندارند تا بخواهند افراد زيادي را در دام خود گرفتار نمايند اما خوب است بدانيد كه اين پيام ها به قدري استادانه نوشته مي شوند كه بسياري از كاربران فريب آن ها را مي خورند و در دام اين گونه از پيام هاي فيشينگي گرفتار مي شوند. يكي از مشخصه هاي اصلي اينگونه از پيام ها القاي بار معنايي به خواننده ي پيام مبني بر هرچه سريع تر باز كردن آن مي باشد. اين گونه پيام ها از كاربر مي خواهند كه هر چه سريعتر پيام دريافت شده را باز نمايد و سپس فايل پيوستي را كه در درون آن بد افزاري جاسازي شده است را بارگيري نمايد يا بر روي پيوندي كه از لحاظ امنيتي نمي تواند ايمن باشد برود.

بنابر ديدگاه كارشناسان شركت كسپرسكي بيش از نيمي از پيام هاي ارسالي در جهان را هرزنامه ها تشكيل مي دهند. با توجه به آنكه كلاهبرداراني كه در اين زمينه كار مي نمايند از آخرين ترفندهاي موجود براي فريب كاربران استفاده مي نمايند، به كارگيري فن آوريي هايي كه بتواند اين تهديدات را خنثي نمايد داراي اهميت بسياري مي باشد.

 

چگونه در دام هرزنامه ها نيفتيم ؟

در ادامه به معرفي چند راهكار براي جلوگيري از فريب خوردن به وسيله هرزنامه ها پرداخته ايم. با عمل به راهكارهاي زير مي توانيد تا حد زيادي از شر هرزنامه ها خلاصي يابيد.

◘ هميشه دو حساب ايميل جداگانه داشته باشيد. يكي از اين حساب ها را براي كارهاي شخصيتان اختصاص دهيد و نشاني آن را تنها با افرادي كه مي شناسيد به اشتراك بگذاريد و ديگري را مختص ديگر كارهاي خود قرار دهيد.

◘ حتما رايانامه هايتان را در دو سرويس جداگانه بسازيد. هيچ گاه براي هر دو رايانامه اتان از يك گذرواژه يكسان استفاده ننماييد. شايد استفاده نكردن از يك گذرواژه يكسان ربطي به موضوع هرزنامه ها نداشته باشد ولي اگر بنابر رخدادي در آينده سيستمتان توسط بدافزاري آلوده گرديد، اين كار مي تواند باعث شود تا هر دو حساب ايميلتان به صورت همزمان هك نگردد.

◘ هيچ گاه از رايانامه شخصيتان براي عضويت در تارنماهاي اينترنتي استفاده ننمايد. به جاي اين كار از رايانامه ايي كه براي كاركردهاي عموميتان ساخته ايد استفاده كنيد.

◘ اگر هرزنامه ايي را دريافت كرده ايد، هيچ گاه فايل پيوست آن را بارگيري ننمايد. همچنين سعي كنيد به اينگونه از پيام ها پاسخ ندهيد.

◘ پيشنهاد مي كنيم از يك آنتي ويروس مناسب كه قابليت مقابله با هرزنامه ها را داشته باشد استفاده نماييد.


برچسب: ،
ادامه مطلب
امتیاز:
بازدید:
+ نوشته شده: ۶ خرداد ۱۳۹۶ساعت: ۱۱:۴۱:۱۴ توسط:webhostsorg موضوع:

جلوگيري از هك تلگرام


براي جلوگيري از هك تلگرام كار سختي نداريد. كافيست چند اقدام ساده را انجام دهيم تا از هك شدن تلگرام جلوگيري كنيم. در اين آموزش نحوه تامين امنيت تلگرام و اينكه چگونه بفهميم تلگرام هك شده را بررسي خواهيم كرد. توجه داشته باشيد كه امنيت تلگرام خوب است اما روش استفاده كاربر است كه نقش تعيين كننده اي در تامين يا ضعف امنيتي در Telegram مي شود.

توصيه هاي عمومي براي جلوگيري از هك تلگرام

    بسته نصبي تلگرام را تنها از مرجع اصلي آن دريافت كنيد.
        سيستم عامل اندرويد از Google Play و سيستم عامل iOS از App Store
    گوشي خود را در اختيار افراد غير قرار ندهيد و رمز عبور قوي براي گوشي خود ست كنيد.
    به محض انتشار نسخه جديد تلگرام آنرا بروزرساني كنيد.
    از باز كردن bot هاي ناشناس و مشكوك خودداري كنيد.
    از دريافت فايل هاي مشكوك و ناشناس خودداري كنيد.

جلوگيري از هك تلگرام

براي جلوگيري از هك تلگرام دو روش بسيار ساده وجود دارد كه در عين سادگي در تامين امنيت تلگرام بسيار موثر هستند.

    فعال كردن قابليت تاييد هويت دو مرحله اي در تلگرام
        در برنامه تلگرام به قسمت تنظيمات ( settings ) برويد.
        وارد privacy and security شده و در صفحه باز شده Two-Step Verification را انتخاب كنيد.
        در صفحه ظاهر شده set additional password را انتخاب كنيد.
        در صفحه جديد فيلدهاي Email و Password را تكميل كرده و تاييد كنيد.
        پس از اين مرحله پيغامي با عنوان Almost there نمايان مي شود.
            پيغام Almost there به منزله ارسال ايميل احراز هويت است.
            وارد ايميل خود شده و ايميل دريافتي از سمت تلگرام را تاييد كنيد.
    گذاشتن رمز بر روي تلگرام
        در برنامه تلگرام به قسمت تنظيمات ( settings ) برويد.
        وارد privacy and security شده و در صفحه باز شده Password Lock را انتخاب كنيد.
        در صفحه باز شده رمز عبور مورد نظر براي برنامه تلگرام تعيين و آنرا تاييد.
        در انتها با تاييد گذاشتن رمز بر روي تلگرام آيكن قفل در نوار بالا ظاهر مي شود.

چگونه بفهميم تلگرام هك شده

    در برنامه تلگرام به قسمت تنظيمات ( settings ) برويد.
    وارد قسمت privacy and security شده و در صفحه باز شده active sessions را انتخاب كنيد.
        در بخش Current session دستگاه هاي متصل به اكانت تلگرام قابل مشاهده است.
        در Active Sessions ليست دستگاه هايي كه قبلا به اين اكانت وارد شده اند را نمايش مي دهد.

 

جلوگيري از هك تلگرام

طبق تصوير مقابل براي اينكه چگونه بفهميم تلگرام هك شده در صفحه باز شده تمامي دستگاه هايي كه به اكانت تلگرام شما متصل هستند نمايش داده مي شود. در صورتي كه دستگاهي غير از دستگاه هاي مورد نظر شما در ليست وجود دارند با انتخاب هر يك از آنها پيغام Terminate نمايش داده مي شود كه با تاييد از ليست خارج مي شوند. در صورتي كه قصد داريد همه موارد موجود در قسمت Active Sessions حذف و از حالت فعال خارج شوند از گزينه Terminate All Other Sessions استفاده كنيد.

پس از حذف موارد موجود و انجام موارد ذكر شده براي جلوگيري از هك تلگرام مي توانيد اطمينان داشته باشيد اكانت تلگرام شما در وضعيت امني قرار دارد. براي اطمينان بيشتر مي توانيد هر چند وقت يكبار اين موضوع را بررسي كنيد تا مطمئن شويد.

در صورتي كه سوال يا مشكلي در اين زمينه براي شما وجود دارد در بخش نظرات مطرح كنيد تا در سريع ترين زمان ممكن پاسخ داده شود. با ما همراه باشيد.

 


برچسب: ،
ادامه مطلب
امتیاز:
بازدید:
+ نوشته شده: ۳ خرداد ۱۳۹۶ساعت: ۰۴:۱۳:۱۹ توسط:webhostsorg موضوع: