آشنایی و نحوه ی مقابله با حملات امنیتی متداول

مشاهده : 125
آشنایی و نحوه ی مقابله با حملات امنیتی متداول کامپیوتر و موبایل
هر سازمانی که دارای یک سیستم کامپیوتری و اطلاعات حساس می باشد، طبعاً مایل به حفاظت از آنهاست.بزرگ ترین تهدید برای سیستم های کامپیوتری و اطلاعات آنها از سوی انسان ها (اعمال بدخواهانه یا غیرعمد) نشأت می گیرد.هنگامیکه عمل، بدخواهانه باشد، همیشه انگیزه یا هدفی پشت حمله می باشد.برای مثال، هدف می تواند تخریب گردش […]
هر سازمانی که دارای یک سیستم کامپیوتری و اطلاعات حساس می باشد، طبعاً مایل به حفاظت از آنهاست.
بزرگ ترین تهدید برای سیستم های کامپیوتری و اطلاعات آنها از سوی انسان ها (اعمال بدخواهانه یا غیرعمد) نشأت می
گیرد.
هنگامیکه عمل، بدخواهانه باشد، همیشه انگیزه یا هدفی پشت حمله می باشد.
برای مثال، هدف می تواند تخریب گردش کار عادی عملیات تجاری باشد.
حتی در سطح یک کاربر معمولی، اگر از یک شبکه ی اجتماعی، یک مرورگر وب، یک کامپیوتر عمومی و یا
یک تلفن سلولی استفاده می کنید، تا حدود زیادی در معرض این خطر قرار دارید که قربانی حملات صورت گرفته
بر علیه PC، حساب بانکی خود، حریم خصوصی و شخصی و بسیاری موارد دیگر شوید.
ما در این مقاله به تهدیدهای متداول و راه حل هایی برای دفاع از خودتان در برابر آنها اشاره خواهیم
کرد.
ردپای روی مرورگر شاید تاکنون خبرهای بدی را از دکتر خود شنیده باشید، مواردی نظیر تشخیص یک شرایط جدی یا
چیزی که احتمالاً آمادگی لازم برای بازگوئی آن با سایرین را ندارید.
شما تصمیم می گیرید که یک جستجوی وب سریع را در مورد این مشکل انجام دهید، اما نمی خواهید هیچ
ردپایی از کاری که انجام می دهید بر روی کامپیوتر باقی بماند، تا شخص دیگری تصادفاً با راز شما برخورد
نکند.
همچنین ممکن است یک هدیه ی فوق العاده را بطور Online برای همسرتان خریده باشید.
در این شرایط اگر همسر شما بتواند نام سایت های وب فروش جواهرات را در فهرست فایل های پراکنده ای
که در طول فرآیند تفرق زدایی دیسک نمایش داده می شوند ببیند، احتمالاً تمام تلاش شما برای غافلگیر نمودن او
به هدر رفته است.
کاشه ی یک مرورگر که برای افزایش سرعت گردش شما در وب طراحی شده است، کپی هایی از متون، تصاویر
و قطعات کوچک کد در صفحات وبی که توسط کاربر بازدید شده اند را نگهداری می کند.
بدیهی است که شما با زیر و رو کردن این مجموعه ی بزرگ می توانید اطلاعات زیادی را درباره ی
عادت ها و علاقه مندی های کاربر در هنگام گردش در وب بدست آورید (بسیار بیشتر از چیزی که با
بررسی فهرست History متوجه خواهید شد).
سایر مضامین ذخیره شده می توانند شامل متن پیامهای e-Mail که از طریق Web mail خوانده شده اند، باشند.
مدتی است که Firefox safari و تعداد دیگری از مرورگرها کنترل قابل توجهی بر روی پاکسازی کاشه را در اختیار
کاربران قرار می دهند، با اینحال Internet Explorer 8 اولین نسخه از مرورگر IE به حساب می آید که یک
ویژگی مرور امن (Secure Browsing) را با نام InPrivate ارائه نمود.
InPrivate طراحی شده است تا وقتی از مرورگر IE خارج می شوید، تمام ردپاهای شما را پاکسازی نماید.
InPrivate تاریخچه ی مرور، کوکی ها و ردپاهای رجیستری که به سایرین امکان می دهند قدم های Online شما را
پیگیری نمایند، پاکسازی می کند.
با اینحال، این ویژگی از جمع آوری مضامین توسط کاشه جلوگیری نخواهد کرد.
راهکار مؤثر بهترین شیوه برای آنکه سوابق خود را واقعاً پاک نگهدارید، این است که از بجا گذاشته شدن هر
چیزی بر روی درایو دیسک سخت توسط مرورگر خود جلوگیری کنید.
شما می توانید این کار را به دو شیوه انجام دهید: به IE فرمان دهید تا کاشه ی خود را
بر روی یک درایو قابل حمل ذخیره نماید تا بتوانید آن را وقتی از مرورگر استفاده می کنید به سیستم
متصل نمائید، یا اینکه از یک یوتیلیتی نرم افزاری برای پاکسازی کامل و امن کاشه پس از اتمام گردش خود
در وب بهره بگیرید.
شما می توانید روش اول را با پشت سر گذاشتن ۴ مرحله انجام دهید: در پانل کنترل ویندوز، بر روی
Internet Options کلیک نمائید، در بخش Browsing history بر روی کلید Settings کلیک کنید، بر روی کلید Move Folder کلیک
نموده و نهایتاً فولدر موردنظر خود بر روی درایو خارجی را معرفی کنید.
در روش دوم، می توانید یک ابزار رایگان فوق العاده با نام Eraser را امتحان کنید.
این ابزار بطور امن، فایل های کاشه ی مرورگر (و سایر داده های غیرضروری) را با چندین بار رونویسی فایل
ها حدف می نماید.
سوابق در مرورگر ممکن است شما چیزی را برای پنهان کردن نداشته باشید، اما این موضوع به معنای آن نخواهد
بود که تاریخچه ی مرورگر شما نمی تواند برایتان مشکل ساز باشد.
به هر حال، فهرست سایت هایی که از آنها بازدید کرده اید بدون وجود مضمون واقعی آنها می توانند باعث
سوء تفاهم شوند.
راهکار مؤثر استفاده از ویژگی مرور خصوصی (Private Browsing) مرورگر خود را امتحان نمائید، اما به آن تکیه نکنید.
مرور خصوصی که مدت ها است یکی از ویژگی های مرورگر Safari شرکت Apple به حساب می آید، به شما
اجازه می دهد تا بدون بر جای گذاشتن ردپایی از آدرس سایت های وب بازدید شده، به گردش در وب
بپردازید.
به ادعای Apple، به محض آنکه ویژگی Private Browsing را در Safari فعال نمائید دیگر هیچ ردپایی را از سایت
هایی که بازدید کرده اید بر جا نخواهید گذاشت.
ضمائم مرورگر Firefox، همین مزایا را در اختیار کاربران ویندوز قرار می دهند: یک ضمیمه ی رایگان با نام Distruct،
شیوه ای برای مدیریت تاریخچه ی مرور کاربران Firefox 3 را در اختیار آنها می گذارد.
با اینحال، بعضی از فایل هایی که Firefox بطور موقتی بر روی دیسک می نویسد تا زمانیکه نشست مرور وب
شما حذف نخواهند شد.
دو ضمیمه ی “Browsing Private” و “Browsing Private Toggle” کنترل دانه بندی شده ای را بر روی تنظیمات فراهم می
کنند که در مدیریت ویژگی های جدید به کاربران کمک می نمایند.
کلاهبرداری با Skimmer Card متأسفانه تبهکاران از ابزار Card Skimmer بر روی ATM استفاده می کنند.
Card Skimmer یک محفظه ی پلاستیکی است که بر روی شیار کارت اصلی ATM قرار می گیرد.
حافظه ی داخلی Skimmer، داده ها را از نوار مغناطیسی یک کارت خوانده و ضبط می کند، در حالیکه ابزار
دیگری بر صفحه کلید ATM نظارت داشته و کد PIN مربوطه را ثبت می نماید.
با استفاده از این داده ها، یک سارق می تواند کارتی را تولید کرده و از آن بر روی یک
ATM دیگر استفاده نماید.
این همان اتفاقی است که برای Knorr افتاد.
در طول ۲۴ ساعت، یک سارق توانست دو مبلغ ۵۰۰ دلاری را از حساب او برداشت نماید، آنهم در شعبه
هایی که ۴۰ کیلومتر با یکدیگر فاصله داشتند.
Knorr می گوید: “من شب بسیار بدی را پشت سر گذاشتم زیرا ۱۰۰۰ دلار از پول های ما به سرقت
رفته بود.
چگونه می توانید ثابت کنید که یک برداشت از ATM توسط خود شما انجام نشده است؟” صبح روز بعد، یک
برداشت ۵۰۰ دلاری دیگر نیز از حساب انجام شد، اما این بار در سانتا باربارا که در فاصله ی ۴۸۰
کیلومتری جنوب محل زندگی او قرار داشت.
مسئولین Credit Union به knorr توصیه کردند که موضوع را به پلیس گزارش نماید و همچنین اعلام کردند که شماره
های کارت نزدیک به ۲۰۰ نفر از مشتریان دیگر آنها نیز سرقت شده اند.
Knorr در این مورد می گوید: “آنها گفتند که مبلغ برداشت شده را به اعتبار حساب ما برمی گردانند”.
راهکار مؤثر افسر پلیسی که گزارش knorr را دریافت کرد، به او گفته بود که مجرمین استفاده کننده از ابزارهای
Card Skimmer معمولاً شیارهای کارت پمپ های بنزین را هدف می گیرند، اما گاهی اوقات به سراغ ATM هائی در
بانکهای کوچک محلی می روند که ATM های آنها در خارج از ساختمان قرار دارند و تحت پوشش دوربین های
امنیتی نیز نیستند.
بهترین روش برای مقابله با تهدید Card Skimmer این است که کاملاً با ظاهر خارجی یک دستگاه ATM آشنائی پیدا
کنید و خصوصاً به خود شیار کارت دستگاه توجه داشته باشید.
اگر متوجه یک قطعه ی غیرمنتظره و یا پوششی در اطراف شیار کارت شدید، به سراغ یک ATM دیگر رفته
و یا عملیات خود را در داخل بانک انجام دهید.
سرقت کلمات عبور PCهای عمومی که در مکان هایی نظیر مدارس، کافی نت ها، نمایشگاه های تجاری و کتابخانه قرار
گرفته اند، بسیار بیشتر از سایر سیستم ها در معرض آلودگی به اسب های تروایی هستند که کلمات عبور را
سرقت می کنند.
بسیاری از این PCهای عمومی بطور نزدیکی تحت نظارت صاحبان خود قرار ندارند و همین مسئله باعث افزایش آسیب پذیری
آنها می گردد.
در عین حال، از آنجائیکه افراد بسیار زیادی از این سیستم ها برای log-in بر روی میزبانهای e-mail و سایر
سرویس ها استفاده می کنند، سارقین داده ها آنها را بعنوان یک منبع کارآمد از اطلاعات قابل جمع آوری در
نظر می گیرند.
آنها می توانند اینگونه اطلاعات را به Spammerها و سایر انواع مزاحمین و مجرمین Online بفروشند.
راهکار مؤثر اگر می توانید PC را مجدداً بوت کنید، امن ترین شیوه این است که یک کپی از سیستم
عامل قابل بوت Knoppix را بر روی یک DVD ,CD و یا درایو Flash به همراه داشته باشید.
شما می توانید “Build” مورد استفاده ی خود را با بیش از ۲ گیگابایت از ابزارهای اینترنتی، نرم افزارهای کاربردی
Productivity و یوتیلیتی های مختلف سفارشی نمائید.
اگر باید از سیستم عامل ویندوز ماشین مورد نظر استفاده کنید، بهتر است نرم افزارهای کاربردی خود را با بهره
گیری از مجموعه ی عالی ابزارهائی که توسط PortableApps.com ارائه شده اند، از یک درایو قابل حمل اجرا نمائید.
این سایت حاوی مجموعه ی بزرگی از نرم افزارهای کاربردی است که بصورت “قابل حمل” درآمده اند تا امکان ذخیره
سازی تمام فایل های موقتی، فایل های کاشه و تاریخچه ی مورد نیازشان را بر روی خود درایو قابل حمل
داشته باشند.
برای محافظت از خودتان در برابر نرم افزارهای بدخواهانه ای که ممکن است بر روی یک PC عمومی کمین کرده
باشند، ماشین را با نرم افزار آنتی ویروس قابل حمل و رایگان Clamwin اسکن نموده و مرورگر سفارشی شده، نرم
افزارهای کاربردی، کلاینت های IM و ابزارهای انتقال امن فایل خودتان را اجرا کنید.
همچنین، یک ابزار مدیریت کلمه ی عبور نظیر KeePass به شما اجازه می دهد تا کلمات عبور خود را در
اولین فرصت ممکن تغییر دهید.
کلمات عبور ضعیف همانطور که Sarah Palin وقتی یک هکر به داخل حساب پست الکترونیکی Yahoo او نفوذ کرد متوجه
شد، استفاده از یک کلمه عبور قوی به تنهایی کافی نخواهد بود.
اگر پاسخ هایتان در بخش “Secret Questions” پروفایل Online شما به آسانی قابل حدس زدن باشند، یک تبهکار می تواند
مکانیزم بازیابی کلمه عبور یک سرویس پستی وب را متقاعد نماید که کلمه ی عبور را بر روی یک سینی
در اختیارش قرار دهد.
این روزها افراد زیادی یک حساب کاربری LinkedIn، یک پروفایل Facebook و یک Twitter feed دارند که هر کدام از
آنها با پاسخ هایی به پرسش های امنیتی متداولی نظیر نام دبیرستان شما و یا رنگ مورد علاقه تان وابسته
می باشند.
راهکار مؤثر با دقت و بطور دائمی از یک ابزار مدیریت کلمه عبور استفاده کنید و همچنین مطمئن شوید که
از فایل های کلمه عبور خود کپی پشتیبانی تهیه می نمائید.
Password Safe از Bruce Schneier و همچنین نسخه ی PortableApps.com از نرم افزار KeePass Password Safe دو نقطه ی شروع
بسیار خوب به حساب می آیند.
پس از آنکه یک کلمه ی عبور تصادفی و غیرقابل حدس را ایجاد کردید، یک کلمه ی عبور متفاوت ثانویه
را در یوتیلیتی مدیریت کلمه عبور خود ایجاد نمائید تا بعنوان پاسخ یک پرسش امنیتی مورد استفاده قرار گیرد.
هوشیاری در برابر Phishing یک پیام e-Mail از یک فروشگاه بزرگ online اعلام می کند سفارشی که اخیراً ارسال کرده
اید آماده ی تحویل است، البته به استثناء این واقعیت که شما هیچ چیزی را سفارش نداده اید.
بنابراین، شما لینکی که در پیام تعبیه شده و قرار است شما را به صفحه ی Log-in سایت مربوطه هدایت
نماید، دنبال می کنید.
در این صفحه، یک فرم مبتنی بر وب شماره ی کارت اعتباری و آدرس حساب شما را بطور اشتباهی فهرست
نموده و درخواست می کند که اطلاعات مورد نظر را تائید کرده یا آنها را تصحیح نمائید تا فرآیند حل
اختلاف شرکت آغاز گردد.
شما شماره ی کارت اعتباری، تاریخ انقضاء کارت، آدرس پستی خود برای ارسال صورتحساب، شماره ی CVV (card verification value)
چاپ شده بر روی قسمت پشتی کارت، تاریخ تولد خود و هر اطلاعات دیگری که در این فرم خواسته شده
است را وارد می کنید.
به این ترتیب، شما جزئیات کارت اعتباری خود را درست در دستان Phisher های زیرک قرار داده اید.
مصرف کنندگان مسئولیت کلاهبرداری های بیش از ۵۰ دلار از کارت اعتباری خود را نخواهند داشت، اما تمام کاربران کارت
اعتباری در قالب هزینه های بالاتر و افزایش نرخ های پرداختی برای سرویس های مالی که از حاشیه ی سود
صادر کننده ی کارت اعتباری حفاظت می نمایند، متحمل هزینه های عمومی چنین کلاهبرداری هایی می گردند.
بعلاوه، شما باید زمان قابل توجهی را صرف ابطال کارت اعتباری خود، صدور کارت جدید، بررسی گزارش های اعتباری و
تغییر اعداد در حساب های مختلف (درصورتیکه از آنها برای پرداخت های خودکار استفاده می کنید) نمائید.
راهکار مؤثر بعضی از بانک های بزرگتر هنوز شماره های کارت اعتباری یکبار مصرف را ارائه می کنند: شما بر
روی سایت وب بانک خود Log-in نموده و مقدار کلی خرید خود از فروشگاه Online مربوطه را مشخص می کنید.
سپس، سایت بانک با صدور یک شماره ی “کارت اعتباری” که تنها برای همان مبلغ و در همان فروشگاه Online
قابل استفاده خواهد بود، به شما پاسخ می دهد.
سرویس ShopSafe در Bank of America، Virtual Card Numbers در Citibank و Secure Online Account Numbers در Discover هنوز با
قدرت به کار خود ادامه می دهند، هر چند که American Express سالها پیش یک سرویس مشابه را متوقف کرد.
باز هم Phishing یک پیام از یکی از دوستانتان در جعبه ی inbox شما ظاهر شده است.
این پیام از طریق یک سایت شبکه سازی اجتماعی که معمولاً از آن استفاده می کنید، فرستاده شده است.
پیام به شما وعده می دهد که فوق العاده خوشحال خواهید شد و به یک سایت وب اشاره می کند
که تاکنون هرگز نام آن را نشنیده اید.
شما بر روی لینک مربوطه کلیک می نمائید و باقی ماجرا نیز کاملاً روشن است: PC شما به یک صفحه
ی Phishing هدایت می شود که جزئیات Log-in شما را سرقت می نماید و یا یک سایت بارگذاری که سیستم
شما را به یک اسب تروای سارق کلمات عبور آلوده می سازد.
از سوی دیگر، دوست شما می گوید که هرگز پیامی را برایتان ارسال نکرده است.
خواه یک صفحه ی پروفایل جعلی LinkedIn که URL های هدایت کننده به سایت های خطرناک را ارائه می کند
مقصر باشد و خواه یک پیام Twitter جعلی که ادعا می کند از طرف یک دوست فرستاده شده، شبکه های
اجتماعی به سرعت در حال تبدیل شدن به جدیدترین رسانه برای حملات Malware هستند.
همچنان که هک مستقیم سیستم های عامل و نرم افزارهای کاربردی دشوارتر می شود، مجرمین Online به این نتیجه رسیده
اند که فریب افراد برای کلیک بر روی لینک های بد، باز کردن فایل های خطرناک و اجرای نرم افزارهای
بدخواهانه بسیار آسانتر خواهد بود.
آنها همچنین دریافته اند که کارآمدترین محل برای سوء استفاده از اعتمادی که بطور طبیعی مابین دوستان و همکاران وجود
دارد، درون مکانیزم های خود شبکه های اجتماعی Online است.
تا امروز اکثر کاربران اینترنت به اندازه ی کافی مهارت پیدا کرده اند تا بتوانند e-mail های Spam را تشخیص
دهند.
اما یک Spam جعلی که به نظر می رسد از طرف شخصی در دایره ی دوستان شما ارسال شده و
لینک هایی به یک صفحه که دقیقاً به صفحه ی مورد استفاده ی شما برای Log-in به Twitter شباهت دارند،
چه می شوند؟ ممکن است یک هفته از اشتباه کوچک شما بگذرد و هیچ اتفاقی نیفتد، اما سارقین اطلاعات که
اکنون کنترل حساب کاربری شما را در اختیار دارند بطور ناگهانی ارسال پیام هایی با URL های مختلف (که بعضی
از آنها بارگذاری های Drive-by را انجام داده و PC های گیرنده را با Malware آلوده می نمایند) را برای
هر فردی که در شبکه ی اجتماعی شما قرار داده آغاز می کنند.
کاربران facebook و MySpace قبلاً با تعدادی از Wormها و سایر کدهای ناخوشایندی که طراحی شده بودند تا بطور مستقل
از هر فعالیتی که توسط صاحب حساب کاربری انجام می شود گسترش پیدا کنند، درگیر شده اند.
شما می توانید انتظار داشته باشید که تعداد بسیار بیشتری از اینگونه حملات خودکار در آینده اتفاق خواهند افتاد.
راهکار مؤثر اگر فکر می کنید که ممکن است جزئیات حساب کاربری شبکه سازی اجتماعی شما سرقت شده و یا
به هر طریق ممکن افشاء گردیده، نگرانی خود را فوراً به تیم پشتیبانی سایت گزارش دهید.
کلمه ی عبور خود را بطور مرتب تغییر دهید و از کلیک بر روی لینک های پیام هایی که به
نظر می رسد شما را به سایت شبکه ی اجتماعی برمی گردانند، خودداری نمائید.
در مقابل، برای بازگشت به حساب کاربری خود بهتر است آدرس سایت را مستقیماً در مرورگرتان تایپ کنید (و یا
یک Bookmark که خودتان قبلاً ذخیره کرده اید را دنبال نمائید).
خطر گوگل این روزها به نظر می رسد که Google در هر جایی حضور دارد.
گذشته از موتور جستجوی قابل ستایش این شرکت، Google سرویس هایی را برای پست الکترونیکی، Feed های خبری و خرید
Online ارائه می نماید.
بعلاوه، بسیاری از سایت های وب مورد علاقه ی شما احتمالاً برای ارائه ی آگهی های تبلیغاتی، گردآوری مضامین و
یا حتی پیگیری عملکرد خودشان از Google استفاده می کنند.
حساب کاربری Google شما همانند یک دفترچه ی خاطرات از تمام مواردی است که بصورت Online انجام می دهید و
با پیگیری رفتارهای Surfing شما، گرایش هایی را ثبت می کند که ممکن است خودتان از آنها اطلاع نداشته باشید.
حجم عظیم اطلاعاتی که Google برای مردم اداره می کند واقعاً شگفت انگیز است: e-Mail، پیام رسانی فوری، تماس های
تلفنی VoIP، عکس ها، نقشه ها، سوابق مالی و سرمایه گذاری، آدرس های محل کار و زندگی، اولویت های مطالعاتی،
ارزیابی ها و علاقه مندی های ویدیوئی، خریدهای Online، تکراری ترین جستجوها و کلیک هایی که بر روی نتایج جستجوها
کرده اید.
آیا واقعاً می توانید به یک Enterprise تجاری که این مقدار اطلاعات ارزشمند را درباره ی شما در اختیار دارید،
اعتماد کنید؟ راهکار مؤثر شما می توانید تا حدودی خودتان را از شر Google خلاص کنید، اما به هیچوجه نباید
تصور نمائید که G بزرگ هنوز شما را احاطه نکرده است.
در صورت لزوم، می توانید تنظیمات موتور جستجوی پیش فرض (Google) را در مرورگرهای Firefox و یا Opera تغییر دهید.
همچنین در صورتی که واقعاً نگران هستید، استفاده از iGoogle, Gmail و حساب Google خود را متوقف کنید.
با اینحال تعداد سایت هایی که در حال حاضر با مؤلفه های Analytics, AD Sense و Syndication این شرکت همکاری
می کنند به حدی زیاد است که خروج کامل از شبکه ی Google تقریباً برای هر فردی که از یک
ارتباط اینترنت استفاده می کند غیرممکن خواهد بود.
Phishing صوتی (یا Vishing) شما یک e-mail و یا یک پیام صوتی از پیش ضبط شده را (ظاهراً از طرف
بانک، PayPal و یا هر مؤسسه ی مالی دیگری) دریافت می کنید که به شما اطلاع می دهد یک نقل
و انتقال بزرگ مالی (که شما هرگز آن را انجام نداده اید) متوقف شده است.
این پیام شامل یک شماره تلفن رایگان است که باید بلافاصله برای برطرف نمودن مشکل با آن تماس بگیرید.
هنگامیکه با شماره ی مربوطه تماس می گیرید، یک منوی صوتی از شما می خواهد تا پیش از برقراری ارتباط
شما با یکی از نمایندگان شرکت، شما کارت خود را با استفاده از کلیدهای تلفن وارد کنید.
Visher ها از شما می خواهند تا اطلاعات دیگری نظیر تاریخ انقضاء و یا شماره ی CVV چاپ شده بر
روی قسمت پشتی کارت خود را نیز وارد نمائید.
اگر بدون فکر عمل کنید، احتمالاً تمام اطلاعاتی که درخواست کرده اند را در اختیارشان قرار خواهید داد.
در این مرحله، آنها شماره ی شما را دارند و می توانند بلافاصله تماس را قطع کرده و یا شما
را برای مدت نامحدودی در حالت انتظار (Hold) بگذارند.
راهکار مؤثر اگر یک تماس یا e-mail مشکوک را دریافت کردید، معیارهای بدگمانی خود را مسلح نمائید.
با شماره ای که در یک e-mail ناخواسته یا پیام Voicemail قید شده است برای پیگیری یک خرید مرموز تماس
نگیرید.
در مقابل، از طریق شماره تلفن چاپ شده بر روی کارت خودتان با بانک تماس بگیرید.
تلاش های Vishing را به مرکز شکایات جرایم اینترنتی (Internet Crime Complaint Center) گزارش دهید.
اکثر کارهایی که بر روی سکوی تلفن موبایل Android شرکت Google (تلفن G1 شرکت T-Mobile) انجام می دهید، به صفحه
ی وب حساب کاربری Google شما نیز منعکس می گردد.
ارسال هر e-Mail، ایجاد هر ورودی تقویم و حتی هر سایت وبی که از آن بازدید کرده اید ثبت خواهد
شد.
بعلاوه، توانایی این تلفن برای مکان یابی خودش از طریق برج رادیوئی و GPS می تواند آن را شدیداً قابل
تعقیب نماید.
در بین اپلت های قابل بارگذاری که می توانید از آنها بر روی G1 استفاده کنید، ابزارهایی که برای ردیابی
موقعیت مکانی تلفن بر روی یک سایت وب یا از طریق مختصات متنی که می توانید آنها را به یک
نقشه وارد کنید و همچنین ابزارهائی که سایر کاربران Android را در یک شعاع ۱۶ کیلومتری به شما نشان می
دهند، به چشم می خورند.
بسیاری از نرم افزارهای کاربری قابل بارگذاری به logها و دفترچه ی راهنمای تلفن شما دسترسی داشته و بطور پیش
فرض اجازه ی برقراری ارتباط با اینترنت را دارند.
برای بسیاری از مردم، این ویژگی های بالقوه ی تجسسی مفید و خوشایند به نظر می رسند.
اما اگر جداً به حریم خصوصی خود اهمیت می دهید، بهتر است پیش از خرید یک G1 مجدداً فکر کنید.
ما توصیه می کنیم تا زمانیکه Google نرم افزار Android را برای مهار و کنترل قابلیت های تجسسی در آن
اصلاح نکرده است منتظر بمانید و یا تلفن دیگری را خریداری کنید.
تخلیه ی اطلاعاتی از طریق تلفن هنگامیکه GOP 2009 campaign در انتهای کار خود اقدام به فروش ابزارهای BlackBerry کارکنان
خود با پیامهای e-mail، سوابق تماسهای تلفنی و فهرست شماره های تماس موجود در آنها نمود، دفاتر مرکزی Campaign با
یک هجوم خشمگینانه مواجه شدند.
تنظیم مجدد یک تلفن هوشمند به وضعیت پیش فرض کارخانه ی آن تنها به ۵ دقیقه زمان نیاز دارد، اما
بسیاری از مردم در انجام این اقدام احتیاطی بسیار ساده کوتاهی کرده بودند.
یک تلفن مستعمل می توانست به هر جایی راه پیدا کند و هنوز بسیاری از فروشندگان آنها را بسته بندی
کرده و معامله می نمایند.
راهکار مؤثر پیش از دور انداختن یک تلفن قدیمی، از کدهای Reset و یا گزینه های منوی آن برای پاکسازی
آرشیوهای پیام و فهرست تماس های خود استفاده نمائید.
برای یادگیری نحوه ی Reset کردن تلفن خود می توانید از صفحه ی ReCellular Data Eraser بازدید نموده و از
دستورالعمل های ارائه شده پیروی کنید.
برگشت پذیر بودن محتوا نوارهای سیاه رنگی که نام ها، آدرس ها و تاریخ ها را در اسناد چاپی می
پوشانند برای یک گزارش کاغذی بخوبی عمل خواهند کرد، اما نه برای اسناد دیجیتال.
هر فردی با یک نسخه ی کامل از Adobe Acrobat می تواند یک نوار سیاه رنگ چاپ شده بر روی
متن داخل یک فایل PDF را حذف کند.
راهکار مؤثر NASA دستورالعمل های Online واضحی را برای بازگشت ناپذیر نمودن نوشته ها ارائه می کند.
برای اسناد Word کافی است یک کپی از فایل مورد نظر خود را کپی کرده، حالت Revisions Mode را غیرفعال
نموده و سپس متن را بر روی متنی که می خواهید ویرایش گردد، تایپ کنید.
برای انجام اینکار در فایل های PDF، از یک Plug-in طرف ثالث استفاده کرده و یا متن داخل فایل PDF
را با نوارهای سیاه رنگ بپوشانید، PDF را به یک تصویر TIFF تبدیل کرده و سپس مجدداً TIFF را به
فرمت یک فایل PDF برگردانید.
تنها مشکل روش مذکور در این است که خوانندگان توانایی جستجوی متن در یک PDF تبدیل شده با این فرآیند
را از دست خواهند داد.
خطر داده های پنهان پیش نویس یک گزارش همکاری که در Microsoft Word نوشته شده، با یادداشت ها، سؤالات و
چند گلایه ی بیجا که توسط همکاران مختلف به آن اضافه گردیده اند، پر شده است.
شما سند را پیش از ارسال آن برای رئیس خود پاکسازی می کنید، اما عبارت “آیا آنها واقعاً انتظار دارند
که مردم چنین آشغالی را خریداری کنند؟” (به همراه نام فردی که آن را اضافه کرده و زمان نوشته شدن
این عبارت) حذف نگردیده بلکه صرفاً پنهان شده است.
اطلاعات جاسازی شده در اسناد، گذشته از ارزش بالقوه ی منفی خود می توانند سرقت داده ها برای یک جاسوس
تجاری را آسانتر نمایند.
راهکار مؤثر برای فایل های Office 2003 شما می توانید ابزار Remove Hidden Data شرکت مایکروسافت را بارگذاری نمائید.
در مورد اسناد Office 2007، شما می توانید از فرمان Document Inspector برای مشاهده و حذف (اختیاری) متادیتاهای ناخواسته ای
که در فایل های Excel, Word و PowerPoint شما باقی مانده اند، استفاده نمائید.
حملات Day-Zero در سه ماهه ی آخر سال ۲۰۰۹، مایکروسافت دو وصله ی امنیتی (MS08-067 و MS08-078) را برای مرورگر
اینترنت خود منتشر نمود، بدون آنکه تا “patch Tuesday” بعدی (اولین سه شنبه ی هر ماه) صبر کند.
تاریخ عرضه ی هر دو وصله ی مذکور پس از آنکه متخصصین حملات مهلکی که از آسیب پذیری های اصلاح
شده توسط این وصله ها بهره برداری می کردند را تشخیص دادند، جلو افتاد.
مایکروسافت دو وصله ی IE را با سرعت قابل تحسینی ارائه کرد.
اما وقوع دو عرضه ی “خارج از ردیف” در طول دو ماه تا حدودی نگران کننده به نظر می رسد.
راهکار مؤثر بدیهی است که بروزرسانی های خودکار ویندوز نهایتاً وصله های مورد نیاز شما را نصب خواهند کرد.
اما بروزرسانی های خودکار معمولاً به کندی انجام می شوند و PC شما را در طول زمان های بحرانی مابین
عرضه ی عمومی وصله و لحظه ای که آن را بر روی سیستم خود نصب می کنید، آسیب پذیر می
گذارند.
هیچ راه حل فنی برای این خط وجود ندارد.
شما تنها باید آخرین اخبار امنیتی را دنبال نموده و به محض آنکه چیزی درباره ی یک وصله ی خارج
از ترتیب به گوشتان رسید از update.microsoft.com بازدید کنید، نه اینکه منتظر بمانید تا بروزرسانی های خودکار ویندوز مشکل شما
را برطرف سازند.
حیله های جدید آنلاین Antimalware های ناکارآمدی که بطور فریبکارانه ای تبلیغ می شوند، در میان گروهی از حیله های
Online با سریعترین نرخ رشد قرار دارند.
آگهی های Online که پیام های هشدار ویندوز را تقلید کرده و محصولاتی با نام هایی نظیر Antivirus XP, WinFixer,
Cleaner و Antivirus 2010 را معرفی می نمایند، به شما اخطار می کنند که کامپیوترتان به نوعی Malware آلوده شده
و بهتر است محصول نامبرده را برای برطرف نمودن مشکل خریداری کنید.
بعضی از مبتکرین این یوتیلیتی های قلابی، پیام های هشدار را مستقیماً در دسک تاپ ویندوز و یا پیام های
Pop-p از یک اپلت System Tray جاسازی می کنند تا شما را متقاعد سازند که مشکل کاملاً جدی است.
اما این ابزارهای “وحشت افزار” تنها وانمود می کنند که سیستم شما را برای یافتن Malwareها اسکن می نمایند.
آنها کلیدهای بی ضرر و پر مصرف رجیستری یا فایلهای بیگانه ای که اصلاً وجود ندارند (یا توسط خودشان جاسازی
شده اند) را کشف خواهند کرد.
حتی بدتر، بسیاری از این برنامه ها مؤلفه های کلیدی ویندوز نظیر Task Manager یا registery Editor را از کار
انداخته و یا گزینه هایی را در داخل تنظیمات Display Properties غیرفعال می کنند تا از متوقف نمودن برنامه یا
حذف پیام های هشدار توسط شما جلوگیری نمایند.
راهکار مؤثر یک حذف کننده ی واقعی Malwareها باید از توانایی اداره ی مشکل فوری داشتن یک برنامه ی Adware
که به شما اجازه نمی دهد آن را حذف کنید، برخوردار باشد.
نرم افزار امنیتی خود را بررسی کرده و ببینید که آیا چنین توانائی را در اختیار دارد یا خیر.
با اینحال، راه حل واقعی به اقدامات دولتی وابسته است.
در اواخر سال گذشته، کمیسیون تجارت فدرال آمریکا از دادگاه فدرال این کشور خواست تا فعالیت تعدادی از مرتکبین اینگونه
فریبکاری ها را متوقف نماید.
شاید محکومیت های حبس و یا جریمه های سنگین نقدی تنها مانع بازدارنده ی مفید در این مسیر باشند.
کاربران Mac آگهی های تبلیغاتی حاکی از آن هستند که Mac در برابر حملات مختلف آسیب پذیر نمی باشد، اما
واقعیت این است که Macها در معرض انواع مختلفی از مشکلات امنیتی قرار دارند که در میان آنها می توان
به Malwareهائی که از تکنیک های فریبکارانه برای راضی نمودن کاربران به نصب خود استفاده می کنند، اشاره نمود.
راهکار مؤثر اگر در حال استفاده از یک Mac هستید، نباید تصور کنید که سیستم شما رسوخ ناپذیر است.
شما باید بروزرسانی های امنیتی را درست همانند کاربران ویندوز دنبال نمائید (هر دو گروه بروزرسانی های خودکار که توسط
Apple منتشر می شوند و همچنین وصله های گوناگونی که برای نرم افزارهای طرف ثالث نظیر Java, Flash, Adobe Reader
و Office منتشر شده اند و ممکن است تولیدکنندگان آنها به طور خودکار شما را از دسترس پذیری یک نسخه
ی جدید آگاه نکنند).
منبع:ماهنامه ی کامپیوتری بزرگراه رایانه
2011-06-24 / گردآوری:
گزارش خطا در خبر
نظر خود را بنویسید - نظرات کاربران (۰)
فیلم پرشین وی
با دنیای بی نظیر و پر از خلاقیت گوشی های موبایل همراه شوید با دنیای بی نظیر و پر از خلاقیت گوشی های موبایل همراه شوید
دراین مطلب به بررسی دنیای بی نظیر و پر از خلاقیت گوشی های موبایل خواهیم پرداخت ، با ما همراه شوید .
سوژه های روز رو این جا ببینید !
فال روزانه
تعبیر خواب
گوشی دست دوم بخریم یانه؟ (نکات مهم خرید گوشی دست دوم)
کمی در رابطه با تاریخچه و اطلاعات گوگل کروم بخوانیم
کیفیت و وضوح بالای تلویزیون ۵۵ اینچ سونی به همراه قیمت
تجربه فروش بیشتر با طراحی سایت فروشگاهی
اندروید ۱۰ جدیدترین سیستم عامل گوشی های هوشمند را بیشتر بشناسید
دوربین آیفون ۱۱ را بیشتر بشناسیم
سونی اکسپریا ۵ پرچم دار کوچک سونی
نحوه فهمیدن آنفالو شدن در اینستاگرام توسط سایر کاربران
آیپد پروی جدید و ویژگی های منحصربفردش
آیفون ۱۱ چه چیزهایی برای موفقیت لازم دارد؟
حذف شدن کیبورد گوشی ها با هوش مصنوعی
تعداد لایک در اینستاگرام نمایش داده شود یا نه؟
راه‌ رفتن معلولین با آسانی با شورت ورزشی رباتیک
اسم آیفون آیا از گوشی های اپل حذف خواهد شد؟
بازی‌های رایگان iOS مخصوص فصل تابستان
جایگزین sms اندروید گوشی های سامسونگ
logo-samandehi