بصائر

جدیدترین اخبار سیاسی ، نظامی و جملات عاشقانه عارفانه

بصائر

جدیدترین اخبار سیاسی ، نظامی و جملات عاشقانه عارفانه

تازه ترین ها از دنیای فناوری

"حاشیه‌های وب " با خبرهای جذاب و خواندنی از سرتاسر دنیای فناوری تقدیم حضورتان می‌شود. بفرمایید؛ گوارای وجود!

طراحی نرم افزارمترجم دو زبانه دیلماج

 
ادامه مطلب ...

رایانه‌هایی که آلوده متولد و صادر می‌شوند

رایانه‌هایی که آلوده متولد و صادر می‌شوند
به گزارش  اینفوورلد، این بار ظاهرا موفقیت از آن محققان شرکت های امنیتی است نه هکرها. "جاناتان بروسارد"، محقق امنیتی است که توانسته بدافزاری به نام Rakshasa را برای آلوده کردن بایوس رایانه طراحی کند.

بایوس نرم افزاری دائمی و ثابت در مادربرد رایانه هاست که باعث راه اندازی سایر مولفه های سخت افزاری می شود.

این بدافزار که از نوع hardware backdoor است جایگزین سیستم ورودی خروجی اساسی رایانه یا همان بایوس (Basic Input Output System) شده و سیستم عامل را در زمان بوت شدن یا بالا آمدن دچار اختلال می کند، بدون آنکه ردپایی از خود بر روی هارد دیسک بر جای بگذارد. همین مسئله شناسایی Rakshasa را بسیار دشوار می سازد.

جاناتان بروسارد که مدیر عامل و محقق امنیتی در شرکت فرانسوی Toucan System است، به تازگی نحوه عملکرد این بدافزار را در کنفرانس هکری دفکان تشریح کرده است. البته Rakshasa اولین بدافزاری نیست که بایوس رایانه ها را هدف قرار داده اما تفاوت آن با تهدیدات مشابه استفاده از حقه های جدید برای دستیابی به ثبات و پایداری و جلوگیری از شناسایی خود است.

Rakshasa نه تنها جایگزین بایوس مادربرد می شود، بلکه می تواند firmware های مشابه با firmware بایوس را در وسایل دیگری همچون کارت شبکه یا سی دی رام ها را نیز آلوده کرده و از این طریق به سرعت خود را تکثیر کند.

طراحی این بدافزار بر مبنای نرم افزاری متن باز انجام شده است. Rakshasa با استفاده از ترکیب دو جایگزین؛ یعنی Coreboot و SeaBIOS جایگزین نرم افزار دائمی بایوس می شود و یک نرم افزار دائمی متن باز برای بوت شبکه به نام iPXE می نویسد که خود را بر روی کارت شبکه رایانه نصب می کند.

ادامه مطلب ...

هشداری به کاربران اینترنت

هشدار فتا به شهروندان: 

با ورود اعضای خانواده به دنیای آن‌لاین، صرف نظر از سن آنها باید آموزشهایی در مورد امنیت فضای سایبر به آنها داده شود که در این راستا اهمیت دانستن اصول اولیه محافظت در برابر اینترنت ضروری به نظر می رسد و باید هشدارهای مربوط به کاربری اینترنت، جدی گرفته شود. به دلیل نبود آموزشهای مدون، کاربران رایانه ای در کشور ما با مواردی از آسیب های سایبری برخورد می کنند که نه تنها راه حلی برای آن نمی بینند بلکه در بسیاری مواقع از کنار آن عبور کرده و از آن چشم پوشی می کنند، اما با این حال شکایات از در دام هکرهای اینترنتی افتادن و سلب امنیت در فضای سایبر پرونده های بسیاری از جرائم رایانه ای در کشور را به خود اختصاص داده است. اگر چه استفاده از اینترنت، پیامدهای مثبت و منفی متعددی را در پی دارد اما نباید فرصت‌های مثبتی که از طریق اینترنت ایجاد شده را نادیده گرفت و یا از کنار معضلات، ناهنجاری ها، بزهکاری‌های ...........

به وجود آمده از طریق آن نیز به سادگی و با بی توجهی گذر کرد.


ادامه مطلب ...

امنیت اطلاعات در کار الکترونیکی

امنیت اطلاعات در کار الکترونیکى

 

 

 

امنیت اطلاعات در کار الکترونیکى

 تهدیدات موجود در پیش روى امنیت سیستم هاى اطلاعاتى را مى توان به سه دسته اصلى تقسیم کرد: افشاى اطلاعات محرمانه (تهدید «افشا»)، صدمه به انسجام اطلاعات (تهدید «دستکارى») و موجود نبودن اطلاعات (تهدید «تضییق خدمات»). به طور مرسوم، امنیت اطلاعات در وهله اول با تهدید «افشا» همراه بوده است.

در دنیاى امروز، وابستگى ما به سیستم هاى اطلاعاتى طورى است که دستکارى غیرمجاز یا فقدان گسترده اطلاعات، پیامدهاى ناگوارى را موجب خواهد شد. در کار الکترونیکى، لازم است که همه انواع اطلاعات از طریق شبکه ، دسترس پذیر باشند. بنابراین، امنیت اطلاعات شرط ضرورى کار الکترونیکى است.

در هنگام کارکردن در یک شبکه باز، جریان اطلاعات در شبکه در معرض افشا و دستکارى غیرمجاز است. بنابراین براى حفاظت از محرمانگى و انسجام آن اطلاعات، رمزگذارى قوى ضرورى است. کمک غیرمستقیم رمزگذارى به ما این است که از وجود شبکه هاى اطلاعاتى اطمینان حاصل کنیم. پس از مقابله موثر با تهدیدات «دستکارى» و «افشا»، مى توان با ایجاد اضافات کافى در شبکه هاى اطلاعاتى، دردسترس بودن اطلاعات را تحقق بخشید. فناورى اینترنت در اصل براى به وجود آوردن همین نوع از اضافات طراحى شد و هنوز هم براى این منظور مناسب است.

ادامه مطلب ...

چگونه نفوذ هکرها را شناسایی کنیم

   نفوذ ‌‌هکر‌ها ‌‌را ‌‌چگونه بشناسیم

تشخیص نفوذ، عبارت است ازپردازه تشخیص تلاش‌‌‌‌هایی که برای دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می‌شوند. در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیداکرد. سپس بنابر درک به‌دست آمده، روشی دو مرحله ای را برای متوقف کردن حملات برگزید. اول این که مطمئن شوید که الگوی عمومی‌ فعالیت‌‌‌‌‌های خطرناک تشخیص دادهشده است. دوم این که اطمینان حاصل کنید که با حوادث مشخصی که در طبقه بندی مشترک حملات نمی‌گنجند، به سرعت رفتار می‌شود.

به همین دلیل است که بیشتر سیستم‌‌‌‌های تشخیص نفوذ (IDS) به مکانیزم‌‌‌هایی برای به‌روزرسانی نرم‌افزارشان متکی هستند که برای جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند. البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به‌شیوه مناسبی با وی نیز برخورد کرد.

ادامه مطلب ...