چطور از نفوذ هکرها جلوگیری کنیم؟

روش مهندسی اجتماعی برای نفوذ به سیستم‌های رایانه‌ای یکی از روش‌های سخت و در عین حال آسان است که اگر اطلاعات خود را کمی بالا ببرید، استفاده از این روش حتی برای حرفه‌ای‌ترین هکرها نیز دشوار خواهد شد.
 
متداول‌ترین روش‌ هکرها برای نفوذ به سیستم‌های رایانه‌ای مهندسی اجتماعی است. با وجود این در صورتی که کاربران اطلاعات خود در این زمینه را بالا ببرند، استفاده از این روش نیز برای هکرها دشوار خواهد شد. دقت در انتخاب و حفظ کلمه عبور و به‌روزرسانی نرم‌افزارها نمونه‌ای از رعایت نکات امنیتی برای جلوگیری از نفوذ هکرها محسوب می‌شود.
 
دقت در انتخاب و حفظ کلمه عبور
کاربران باید در انتخاب گذرواژه‌های خود دقت کافی و لازم را به خرج دهند. بعضی افراد شماره تلفن، شماره شناسنامه، تاریخ تولد و غیره را برای پسورد خود انتخاب می‌کنند، زیرا به قول خودشان پسوردها را زود فراموش می‌کنند. همیشه در پسورد خود از اعداد و کلیدهایی مثل space استفاده کنید و همچنین پسورد خود را با طول زیاد انتخاب کنید. این روش امکان هک شدن شما را کاهش می‌دهد.
 
گذرواژه‌های خود را به صورت متن در فایل ذخیره نکنید، زیرا در صورت نفوذ به سیستم شما حساب‌های کاربری شما نیز مورد دستبرد قرار می‌گیرد. همچنین یکی از روش‌هایی که افراد فرصت‌طلب هنوز از آن استفاده می‌کنند دزدیدن پسورد از روی حرکت دست‌های شماست. هنگامی که پسوردتان را وارد می‌کنید مراقب چشم‌های اطراف خود باشید.
 
کوکی (Cookie) مرورگرها گزینه دیگری است که مورد توجه هکرها قرار می‌گیرد. کوکی‌ها تکه‌های کوچکی از اطلاعات هستند که وب‌سایت‌ها آنها را را روی سیستم ذخیره می‌کنند. کوکی‌ها تنها شامل مقداری متن هستند و نه چیز دیگری. حال آن متن می تواند یک آی‌دی کاربر یا هر نوع متن دیگری باشد. کوکی‌ها اطلاعات حیاتی را نگه می‌دارند. البته به صورت کدشده، ولی افراد حرفه‌ای می‌توانند آن را از حالت کد شده در آورند تا اطلاعات مفیدی بدهد.
 
لزوم به‌روزرسانی نرم‌افزارها
سیستم عامل و نرم‌افزارهای نصب‌شده روی سیستم خود را همیشه به‌روز نگه دارید. با توجه به اینکه بیشتر حملات سایبری امروزه از طریق مرورگرهای وب هستند، مرورگر خود را نیز همیشه به‌روز نگه دارید. همچنین سیستم‌های رایانه‌ای خود را مجهز به آنتی‌ویروس و فایروال به‌روز کنید. این دو برنامه سد دفاعی شما در برابر تهدیدات در فضای وب هستند.
 
هنگام استفاده از ایمیل، تیک گزینه Rememher را برداشته و حتما هنگام خارج شدن از گزینه Logout استفاده کنید. همچنین بر اساس اطلاعات وب‌سایت پلیس فتا، نفوذگران با بهره‌گیری از بستر ایمیل اقدام به ارسال فایل‌های آلوده به کاربران می‌کند، بنابراین به هیچ عنوان روی لینک‌های ارسالی توسط افراد ناشناس کلیک نکنید. اگر نیازی به اطلاعات History (تاریخچه) وب‌سایت‌هایی که به آنها مراجعه می‌کنید ندارید، هراز چند گاهی آن را پاک کنید.
 
کی‌لاگر (keylogger) برنامه‌های جاسوسی هستند که می‌توانند اطلاعات شما را ضبط و ثبت کنند. راه‌های ورودی کیلاگرها را با نصب آنتی‌ویروس مناسب و فایروال مسدود کنید. همچنین هنگام دانلود کردن برنامه‌ها سعی کنید از سایت‌های معتبر، برنامه‌هایتان را دانلود کنید و در صورتی که ممکن نبود، حتما از سایت مورد نظر اطمینان پیدا کنید و بعد از دانلود فایل‌ها را ویروس‌یابی کنید.
 
از رایانه‌های عمومی برای انجام امورات مهم خود مانند عملیات بانکی و غیره استفاده نکنید. همچنین در زمان استفاده از مراکز ارائه‌دهنده اینترنت (کافی‌نت‌ها) به نکات امنیتی توجه داشته باشید و از ذخیره‌ اطلاعات خود در این سیستم‌ها جدا بپرهیزید. هنگام ثبت‌نام کردن در سایت‌هایی مانند یاهو، گوگل و غیره سوالی مبنی بر این که اگر روزی پسورد خود را فراموش کردید از شما می‌پرسد. این مشخصات را به دقت به خاطر بسپارید تا در موقع ضروری بتوانید از آنها استفاده کنید.

باج‌خواهی هکرها با عکس‌های خصوصی ۲۵ هزار نفر از مشتریان یک کلینیک جراحی

پلیس لیتوانی می‌گوید با هک شدن یک کلینیک زنجیره‌ای جراحی پلاستیک عکس‌ها و اطلاعات شخصی و خصوصی بیش از 25 هزار نفر در فضای مجازی منتشر شده است.
پلیس این کشور اعلام کرده که یک گروه هکری به نام Tsar Team موفق شده به سرورهای کلینیک های زنجیره ای Grozio Chirurgija نفوذ کند.
 
این اتفاق مربوط به اوایل سال جاری میلادی است. هکرها از مشتریان هک شده کلینیک یاد شده در آلمان، دانمارک، انگلیس، نروژ و دیگر کشورهای عضو اتحادیه اروپا خواستار دریافت باج شده‌اند تا عکس‌های خصوصی آنها را در اینترنت پخش نکنند.
 
پلیس لیتوانی می‌گوید این کار یک جرم سنگین و جدی است و تلاش برای شناسایی عوامل این کار ادامه دارد. نهادهای امنیتی دیگر کشورهای اروپایی نیز در تلاش برای شناسایی عوامل این حمله هکری هستند. آنان هشدار داده‌اند افرادی که این اطلاعات خصوصی را بارگذاری و ذخیره کنند هم تحت پیگرد قضایی قرار می گیرند.
 
Jonas Staikunas مدیر این کلینیک های زنجیره ای از مشتریان خود عذرخواهی کرده است. هکرها از قربانیان این حملات هکری درخواست حداکثر دوهزار یورو رشوه کرده‌اند تا تصاویر خصوصی و اطلاعاتی همچون شماره‌های تامین اجتماعی آنان را منتشر نکنند. آنان از کلینیک یاد شده هم تقاضای دریافت باج 344 هزار یورویی کرده‌اند.

چند نکته امنیتی درباره خریدهای آنلاین

با توجه به حضور هکرها در فضای مجازی، هنگام خرید آنلاین باید نکات امنیتی را رعایت کرد تا بدین ترتیب فرصت سوءاستفاده برای هکرها فراهم نشود.
 
خرید کردن به صورت آنلاین بسیار راحت است، اینکه تنها با چند کلیک ساده می‌توانید محصول یا محصولات بیشتر را با قیمت مناسب‌تر بدون هیچ زحمتی در منزل خود تحویل بگیرید. اما در فضایی که کاربر و انتقال وجه وجود دارد، هکرهای مخرب و پرسه‌زن هم برای ضربه زدن به حساب‌ها وجود خواهند داشت و یکی از تاکتیک‌های مورد علاقه هکرهای مخرب راه‌اندازی وب‌سایت‌های خرید جعلی است.
 
اول از همه اطمینان حاصل کنید که شما در حال خرید از یک آدرس اینترنتی واقعی هستید و به سایت‌های خرید امن که از اطلاعات شما محافظت کنند، دسترسی داشته باشید.
 
برای خرید از یک وب‌سایت، مطمئن شوید که با SSL رمزگذاری شده است و این را بدانید که هر وب‌سایت با https://  شروع می‌شود و یک نماد قفل سبزرنگ در کنار آن وجود دارد.
 
از اتصالات امن برای خرید آنلاین استفاده کنید تا ایمن بمانید و دستگاه وای‌فای خود را در مکان مناسب و رمزگذاری با استفاده از WPA2 که یکی از بهترین و امن‌ترین روش‌های رمزگذاری است قرار دهید.
 
سیستم عامل خود را با استفاده از مرورگر و آنتی‌ویروس به‌روزرسانی کنید.
 
چشم از حساب‌های خود برندارید. یعنی به صورت دوره‌ای حساب بانکی خود را بررسی و چک کرده تا از هرگونه فعالیت مشکوک با خبر شوید. از استفاده کلمه عبور یکسان برای حساب‌های خود جدا بپرهیزید. این به خودی خود یک خطر امنیتی بزرگ محسوب می‌شود.
 
حتما یک نسخه از تراکنش خریدهایی که از فروشگاه به صورت آنلاین انجام داده‌اید را حفظ کنید که در صورت بروز مشکل توسط آن اقدام و پیگیری کنید. از پرداخت به صورت کارت به کارت در فروشگاه‌های آنلاین بپرهیزید.
 
همچنین از نگهداری رسید بانکی و اطلاعات بانکی در کنار کارت بانک جدا بپرهیزید. از ذخیره اطلاعات بانکی روی گوشی‌های خود هنگام خرید از فروشگاه‌های آنلاین بپرهیزید چون هکرها با آلوده کردن گوشی با نرم‌افزارهای مخرب می‌توانند به راحتی به اطلاعات حساب‌ها، شماره تلفن‌ها، یادداشت‌ها، عکس‌ها  دسترسی داشته باشند. از فروشگاه‌هایی خرید کنید که دارای نماد اعتماد الکترونیکی هستند. حتما از صفحه کلیدهای مجازی استفاده کنید.
 
مبالغ را از طریق کارت اعتباری پرداخت کنید. این ابزارها از بهترین و اثرگذارترین روش‌ها برای محافظت و حمایت از استفاده‌کننده است. ارسال پول از طریق سیستم مخابراتی می‌تواند ریسک داشته باشد. همانند ارسال وجه نقد، اگر یک بار ارسال شود، دیگر ارسال شده است. شما نمی‌توانید آن را برگردانید. خرید در اینترنت و استفاده از ابزارهای شبه‌ نقد مانند چک شخصی می‌تواند ریسک داشته باشد. تنها زمانی از این ابزارها استفاده کنید که شخصی که با او معامله می‌کنید را می‌شناسید.

محبوبیت نرم‌افزارهای اخاذی؛ حمله­‌ها هوشمندتر می­‌شوند!

رشد نرم افزارهای اخاذی تبدیل همچنان ادامه دارد و هرچند طبق پیش‌بینی‌ها این رشد در سال ۲۰۱۷ به ۲۵ درصد کاهش خواهد یافت، اما همچنان که رقابت بین کلاه‌سیاه­‌ها شدت ‌می‌­یابد. اگر آدم‌بدها به این موضوع پی‌ببرند که سیستم‌های صنعتی و غیررومیزی همچون سیستم­های خودپرداز منبع خوبی برای درآمد از طریق چنین حملاتی هستند، حتما این سیستم­ها را مورد هدف قرار می­‌دهند.
 
تیم‌های تحقیقاتی، تهدیدات Trend Micro را در طول سال انجام دادند تا آمادگی برای هر حرکتی از سوی کلاه سیاه­‌ها به وجود آید و خبر خوب این است که هر فعالیت ممکن، چیزی نیست جز نسخه‌ه­ای متحول از روش­‌های شناخته شده فعلی و خبر بد این است که این موضوع چیزی از خطرات وارده از سوی هکرها کم نمی­کند.
 
نرم‌­افزارهای اخاذی برخط
به هر روشی‌که بخواهیم سال ۲۰۱۶ را مرور کنیم به چیزی جز اخاذی مالی برخط بر نخواهیم خورد. نرم افزارهای اخاذی تبدیل به روش مورد علاقه مجرمین سایبری جهت کسب درآمد شده ‌است. درست بعد از شیوع عمومی یک سری کدهای بدافزاری در سال جاری رقم این نوع نرم‌­افزارها به حد نجومی ۴۰۰ درصد افزایش یافته است.
 
این رشد در سال ۲۰۱۷ به ۲۵ درصد کاهش خواهد یافت، اما همچنان که رقابت بین کلاه‌سیاه­‌ها شدت ‌می‌­یابد، ‌ اگر آدم‌بدها به این موضوع پی‌ببرند که سیستم‌های صنعتی و غیر رومیزی همچون سیستم­های POS و ATM منبع خوبی برای درآمد از طریق چنین حملاتی هستند. حتما این سیستم­ها را مورد هدف قرار می­دهند.
 
سیستم­‌های صنعتی تحت آتش دشمن
فقط نرم‌­افزارهای اخاذی نیستند که مسئول IT سازمان های صنعتی، در سال ۲۰۱۷ باید نگران آنها باشند. در طول حملات درماه‌دسامبر گذشته مامورین وابسته دولتی توانستند تا با موفقیت ایستگاه برق اکراین را از کار انداخته و برق بیش از ده هزار نفر را در فصل زمستان قطع‌کنند.
 
بر اساس اطلاعات سایت پلیس فتا؛ سیستم SCADA در سال۲۰۱۶ که نقطه عطف کسب و کار بود، توانست ۳۰ درصد از نقاط ضعف سیستم­‌ها را نمایان سازد. از اینرو سازمان­ها موظف شدند تا در هر زمان که بروز رسانی سیستم­‌هایشان در دسترس قرار گرفت آنها را به روزرسانی کرده‌ و سیستم­ها را به روشهای گوناگون و برای جلوگیری از نفوذ نرم افزاری و سخت افزاری تقویت کنند.
 
  Mirai تازه شروع به کار کرده است
در چند ماه اخیر موضوع آزار دهنده دیگری در افق تهدیدات به وجود آمده است. ربات­‌های شبکه مبتنی بر IoT  یک مسئله جدیدی نیست، اما بدافزارهای Mirai که اینترنت را به طورخودکار به تهدیدی جدی تبدیل می‌کند مسئول اصلی بزرگترین حملات DDoS ثبت شده، در تاریخ به سرورهای هاستینگ فرانسوی OVH و سایت Krebs of Security می­باشد. تا زمانی‌که دستگاه­های هوشمند مصرف بیشتری داشته باشند این تهدید نیز رو به افزایش می‌باشد.
 
از  BEC گرفته تا BPC
BEC مشکل بزرگ دیگری درسال ۲۰۱۶ بوده است چنین ایمیل‌­های کلاهبرداری معمولاً از سوی مدیر عامل طراحی می­شوند، تا یکی از کارکنان امور مالی شرکت جهت واریز پول به حساب کلاهبردار گمراه شود. از آنجایی که چنین ایمیل­هایی‌حاوی هیچگونه بدافزاری نیست، تشخیص آنها برای برخی فیلترهای امنیتی غیر ممکن است. با وجود تفاوت بین میانگین مبلغ کلاهبرداری ۱۴۰، ۰۰۰ دلار از طریق BEC و مبلغ ۷۲۲ دلار از طریق نرم ­افزارهای اخاذی، در سال ۲۰۱۷ باید منتظر حملات بیشتری از نوع BEC باشیم.
 
تنها نگرانی این نوع حملات نیست، بلکه برخی مجرمین سایبری که به دنبال کلاهبرداری‌های بزرگتری می‌باشند دارای قابلیت پیشرفته­‌تری هستندکه به عنوان BPC شناخته می‌شوند. این حمله‌ها به طور اساسی واحد امور مالی را هدف قرار داده به طوری‌که به صورت مستقیم به یک درخواست خرید یا پرداخت نفوذ کرده‌است. با تغییر تراکنش­های مقصد، مبالغ ارسالی را تغییر می­دهند و هدف نهایی همانند حملات BEC می باشد، اما در BPC کلاهبردار نیاز دارد تا یک فهم کلی و درستی از روند کاری داخلی سازمان مورد نظررا داشته باشد. معمولا جهت مخفی نگاه داشتن عملیات حمله با تغییر و حذف داده­های خاص همراه می‌شود.
 
تبلیغات سیاسی-اجتماعی سایبری
جدا از تهدیدات‌ معمول درسال ۲۰۱۷، تهدیدی جدید را شاهد خواهیم بود. چیزی که بیشتر به ثبات سیاسی‌واجتماعی جهان آسیب می­رساند. و ما آن را به عنوان تبلیغات سیاسی، اجتماعی می­شناسیم. همانطور که در زمان خروج انگستان از اتحادیه اروپا و انتخابات آمریکا دیدیم که اخبار تقلبی تبدیل به یک مقوله آزار دهنده شد، ما شاهد افرادی بودیم که حتی با افتخار اعلام می­کردند که توسط جرائم سایبری زیرزمینی تا ۲۰۰۰۰ دلار در ماه درآمد داشته­اند. به گونه­ای که ترافیک اینترنتی را به سمت سایت­هایی با محتوای غیر واقعی هدایت می­کردند که برای سیاه نمودن چهره کاندیدهای سیاسی استفاده می‌شد.
                
بدون شک، دولت­ها چنین فعالیت­هایی را از طریق سایت­هایی چون فیسبوک و لینکداین برای تبلیغات عمومی پشتیبانی می­کنند. این مشکل از عدم گزینش و نظارت مناسب در شبکه­های اجتماعی بزرگ و ساده کاربران اینترنت نشأت می­گیرد.
 
حمله­‌ها هوشمندتر می­‌شوند
کمپین­های حملات هدفمند که حدود ۱۰ سال است شاهد آن­ هستیم‌ مقوله جدیدی نیست. اما به طور مستمر در حال تغییر و تحول بوده و سال ۲۰۱۷ هم از این قاعده مستثنی نیست. می­توانیم درانتظار استفاده بیشتر از سندباکس و فرار از سیستم­‌های مجازی، به عنوان عاملی جهت عبور از فیلترهای امنیتی پیشرفته باشیم. کلاه سیاه‌­ها حتی ممکن است سندباکس‌­ها را هدف قرار داده و آن­ها را غرق در حملات کنند تا بدین وسیله بر دیوارهای دفاعی غلبه کنند.
 
این مقوله برای حرفه‌­ای‌­های عرصه امنیت در انگلستان فشاری مضاعف به همراه داشت، ‌که آنها را مجبور میکرد که طیف مناسبی از ابزارها را برای این امر پیدا کنند. و حتی زمانی که این تکنیک‌­ها برای جلوگیــری از یـــک تهاجــــم شکســــت می­خورنـــد یـــک سیستم یــادگیـــرنده High-Fidelity می­تواند پیچیده‌­ترین تهدید­ها را فیلتر کند.

وزیر ارتباطات: منشاء حمله هکری به سایت‌ها هنوز مشخص نیست

وزیر ارتباطات گفت که منشاء حمله هکری به سایت‌ها هنوز مشخص نیست.
 
محمود واعظی در حاشیه جلسه هیئت دولت در جمع خبرنگاران با بیان اینکه وعده‌های آقای رئیس‌جمهور وعده‌های خودشان است، گفت: در انتخابات قبل نیز وعده‌هایی دادند که وعده‌های شخص رئیس‌جمهور بود و برای آنها برنامه‌هایی نیز تنظیم شده و همانها برنامه کار دولت یازدهم شد.
 
وی افزود: وعده های جدید نیز برنامه دولت دوازدهم می‌شود و طبیعتا دولت دوازدهم موظف است آنها را اجرا کند.
 
وزیر ارتباطات در پاسخ به پرسشی در خصوص علت هک شدن برخی سایت‌ها در روزهای اخیر ، گفت: در حال حاضر و در دنیای امروز با توجه به این که فضای مجازی به سرعت در حال گسترش است اینگونه حملات انجام می‌شود و تقریبا در روز نیست که ما هزاران حمله از خارج نداشته باشیم که از آنها جلوگیری می‌کنیم که برخی از آنها نوعی ویروس است که یک جا می‌نشیند و اثر می گذارد لذا بلافاصله ظرف حدود دو ساعت همکاران ما وارد عمل شده‌اند و مشکل را رفع کردند.
 
واعظی تاکید کرد: هنوز منشا آن مشخص نیست و در حال بررسی است اما یکی از آنها آی‌پی داخلی و حدود دو ویروس آی‌پی خارجی بود که هر دو مورد بررسی قرار می گیرند.
 
وزیر ارتباطات همچنین در پاسخ به ایسنا درباره پیوست فرهنگی گفت: ماپروژه‌ای را تنظیم و برای شورای علی فضای مجازی ارسال کردیم که کمیته‌ای در آن شورا آن را بررسی کرده و در مجموع منتظر هستیم تا در نوبت شورای عالی قرار بگیرد.

نحوه دریافت ضد باج افزار بومی Wanna Crypt

بدافزار باجگیر که به سیستم های کشورهای همجوار حملات گسترده ای انجام داده است، توسط ضدباجگیر بومی پادویش شناسایی شد و به سیستم‌هایی که از این آنتی ویروس استفاده می‌کنند آسیبی نرسید.
 
بدافزار باجگیر که به سیستم های کشورهای همجوار حملات گسترده ای انجام داده است، توسط ضدباجگیر بومی پادویش شناسایی شد و به سیستم‌هایی که از این آنتی ویروس استفاده می‌کنند آسیبی نرسید.
 
نرم افزار ضدباج افزار بومی با مشارکت و سرمایه گذاری وزارت ارتباطات و فناوری اطلاعات توسعه یافته و در دسترس عموم قرارگرفته است. این ابزار  توسط مرکز ماهر مورد ارزیابی امنیتی قرار گرفته و در پیشگیری کامل از آلودگی  به باج افزارها از جمله باج افزار مذکور موثر شناخته شده است.
 
باج‌افزار wannacrypt ، همزمان با شیوع در سطح جهان، در بخش هایی از کشور ما هم موجب آلودگی برخی رایانه ها شد که با اقدام های صورت گرفته و افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدیده ، روند شیوع آن از ظهر روز گذشته با کاهش بسیار چشمگیری رو به رو بوده که بیانگر رعایت توصیه های ارایه شده از سوی مرکز ماهر توسط دستگا ها و کاربران کشورمان و اقدام های پیشگیرانه در سطح شبکه زیرساخت ارتباطی کشور بوده است.
 
کاربران می توانند از طریق سایت مرکز ماهر نسبت به  دریافت و استفاده از نرم افزار بومی تولید شده اقدام کنند. شیوه عملکرد این باج‌افزار به این صورت است که اقدام به رمزنگاری کلیه فایل‌ها و داده‌های رایانه‌ اشخاص می‌کند و سپس درخواست باج (واریز پول به طریق اینترنتی و ...) در قبال رمزگشایی برای اجازه دسترسی صاحبان اطلاعات می‌کند و اشخاص تا قبل از پرداخت باج، نمی توانند به فایل‌ها و اطلاعات داخل کامپیوتر خود دسترسی داشته باشند.
 
بنا بر این گزارش،  با وجود انتشار این بدافزار در چند روز گذشته در سراسر جهان و در برگیری حدود  90 کشور، آنتی ویروس پادویش توانست با موفقیت بدافزار باجگیر را شناسایی و حملات آن را متوقف کند.
 
به کاربران فضای مجازی توصیه می شود جهت جلوگیری از آسیب های احتمالی و آلوده شدن سیستمهای خود علاوه بر نصب نمودن آنتی ویروس پادویش در سیستم عامل ویندوز و اندروید که مجهز به ضد باجگیر است، از داده های خود نیز پشتیبان تهیه و سیستم عامل کامپیوتر خود را بروز کنند و همچنین اشتراک فایل ویندوز را غیرفعال و ویندوز های قدیمی پایین‌تر از ویندوز7 شامل XP و ... را کنار بگذارند.
 
به همه کاربران توصیه اکید می‌شود، آنتی ویروس بومی پادویش به همراه نسخه باجگیر آن بر روی سیستم‌های کامپیوتر و موبایل خود نصب کنند چرا که نه تنها WannaCry را حتی قبل از اینکه منتشر شود، تشخیص داده و خنثی می کند، بلکه جلوی انواع دیگر باجگیرها را نیز می گیرد.
 
ضدبدافزار بومی پادویش تنها محصول کامل کشور است که با مشارکت و همکاری پژوهشگاه ارتباطات و فناوری اطلاعات و یک شرکت دانش بنیان با بکارگیری ده‌ها نیروی نخبه و متخصص جوان ایرانی در داخل کشور تولید شده و در سال 1395 نسخه تکامل یافته خانگی و تجاری آن منتشر شد.
 
هموطنان همچنین می‌توانند جهت دسترسی به نسخه رایگان خانگی آنتی ویروس مذکور و دانلود آن، از طریق وب سایت www.padvish.com اقدام کنند. کاربران می توانند پس از نصب آنتی‌ویروس مذکور، نسخه موقت رایگان ضدباجگیر مربوط را از آدرس ذیل دانلود و نصب کنند.

سرقت امواج مغزی برای هک کردن رمز عبور

محققان نشان دادند که چگونه یک دستگاه الکترونیکی می‌تواند از انرژی مغز انسان استفاده کند تا کنترل دیگر دستگاه‌ها را برعهده بگیرد و از این طریق رمز عبور و کد PIN در دستگاه شناسایی شود.
 
بر اساس گزارش منتشر شده در مرکز MIT Technology Review، هدست ۸۰۰ دلاری Epoc+ که در شرکت Emotiv ساخته شده، به گونه‌ای طراحی شده است که می‌تواند سیگنال‌های مغزی شما را به دستورات قابل فهم برای گجت‌ها و رایانه‌های شخصی تبدیل کند.
 
با این وجود بررسی‌های جدید صورت گرفته توسط پروفسور «نیتِش ساکسِنا» در دانشگاه آلاباما نشان داد چگونه این فناوری نوظهور می‌تواند برای سوءاستفاده به کار گرفته شود.
 
در این بررسی از شرکت‌کنندگان خواسته شد این هدست را روی چشمان خود قرار دهند و به صورت تصادفی رمز عبور و کد PIN را روی نمایشگر رایانه تایپ کنند. 
 
این اقدام برای دستگاه الکتروانسفالوگرافی (EEG) سطوح مختلف سیگنال‌های مغزی را تعریف کرد و البته این دستگاه موفق شد تنها پس از مشاهده و تحلیل ۲۰۰ کاراکتر این سیگنال‌ها را بفهمد. در این آزمایش از هوش مصنوعی هم بهره گرفته شد تا کلمات و عبارات مبتنی بر امواج مغزی به درستی حدس زده شوند.
 
در حالی که هر یک از حدس‌ها به صورت جداگانه صحیح نبود، ولی به میزان قابل ملاحظه به عبارت اصلی نزدیک بود. لازم به ذکر است در شرایط عادی شانس اینکه هوش مصنوعی محققان یک کد چهار رقمی PIN را به درستی حدس بزند یک به ۱۰۰۰۰ بود و با سیستم جدید شانس مذکور یک به ۲۰ شد. برای رمزهای عبور شش رقمی هم شانس حدس درست یک به ۵۰۰ گزارش شد.

روسیه هک کردن شرکت یاهو را تکذیب کرد

کرِملین هرگونه ادعای مطرح شده توسط آمریکا مبنی بر دست داشتن «سرویس امنیت فدرال» یا همان سازمان اطلاعاتی روسیه مبنی بر دست داشتن در هک شدن سرورهای یاهو را تکذیب کرد.

 

به گزارش گروه ترجمه آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) دو نفر از اعضای ارشد «سرویس امنیت فدرال روسیه» به توطئه با دو هکر بزرگ متهم شده بودند و وزارت دادگستری آمریکا در کیفرخواستی که روز گذشته منتشر کرد، آنها را عامل اصلی حمله هکری گسترده به شرکت یاهو دانست.

این نخستین باری بود که دولت آمریکا به صورت رسمی یک پرونده قضایی را علیه مقامات ارشد دولت روسیه مطرح کرد.

«دمیتری پِسکوف»  سخنگوی دولت روسیه در این خصوص گفت: «همان طور که بارها اعلام کردیم، هیچ فعالیت رسمی و دولتی از سوی آژانس امنیتی روسیه در این فرآیند هکری صورت نگرفته است و مراکز وابسته به دولت از جمله سرویس امنیت فدرال هیچ گونه اقدام غیرقانونی در فضای سایبری انجام نداده است».

مقامات آمریکایی طی بررسی‌های اخیر خود دو نفر از مدیران ارشد «سرویس امنیت فدرال» روسیه را محکوم کردند. این دو نفر که «دمیتری دکوچائف» و «ایگور سوشچین» نام دارد با «کریم باراکوف» و «الکسی بیلان» که از سه سال قبل در لیست اصلی افراد تحت تعقیب FBI قرار دارند، همکاری کردند.

لازم به ذکر است در فرآیند هکری مذکور علاوه بر آنکه اطلاعات سرورهای یاهو سرقت شد، هکرها از این طریق سعی کردند بدافزارهای مورد نظر خود را هم گسترش دهند.

ناامن بودن نرم افزار خودرو در برابر هک سیا رد شد

با گذشت سه روز از افشای جاسوسی سیا از خودروهای پیشرفته، شرکت های فناوری کماکان در حال واکنش نشان دادن به این موضوع هستند.
بر اساس تازه ترین افشاگری های سایت ویکی لیکس، سیا قادر به هک کردن سیستم های رایانه ای مورد استفاده در خودروها برای کنترل آنها است.
 
یکی از این سیستم ها سیستم عامل QNX بلاک بری است. اما بلاک بری می گوید سیستم عامل یاد شده در برابر هک و نفوذ خارجی مصون است و سیا قادر به هک کردن و سرقت اطلاعات خودروها نیست.
 
بلاک بری در اطلاعیه ای که به این منظور صادر کرده، تصریح کرده که تا به حال موردی از حمله یا سوءاستفاده از محصولات و خدمات این شرکت و از جمله سیستم عامل QNX را شناسایی نکرده است. QNX در بیش از ۶۰ میلیون خودرو که از ۲۴۰ مدل مختلف هستند نصب شده و از آن برای مدیریت سیستم های تفریح و سرگرمی خودروها، ابزار ارتباطی و برخی دیگر از بخش های فنی اتومبیل های مختلف استفاده می شود.
 
بر اساس ۸۷۰۰ سند افشاشده توسط ویکی لیکس سازمان جاسوسی سیا با سوءاستفاده از آسیب پذیری های امنیتی گوشی های هوشمند، تلویزیون ها و خودروها تلاش دارد تا از کاربران آنها جاسوسی کند.
 
بر طبق برخی از این اسناد، سیا از سال ۲۰۱۴ با آلوده کردن سیستم های کنترل خودروهای مدرن تلاش داشته تا در صورت لزوم این خودروها را از کنترل خارج کرده و حتی برای کشتن و ترور سرنشینان آنها اقدام کند.
 
محققان پیش از این بارها در مورد خطرات استفاده از نرم افزارهای ناایمن در خودروهای جدید هشدار داده بودند.

ویکی لیکس کد نرم افزاری ابزارهای هک سیا را منتشر می کند

ویکی لیکس اعلام کرده ، کد نرم افزاری ابزارهای هک سازمان سیا را منتشر می کند.
جولیان آسانژ موسس وب سایت ویکی لیکس در کنفرانس خبری اعلام کرد در آینده کد نرم افزاری ابزارهای هکی که سازمان سیا برای جاسوسی در تلفن ها و دستگاه های هوشمند به کارگرفته را منتشر خواهد کرد.
 
او در این باره گفت: ما تصمیم داریم  دسترسی به جزئیات فنی اضافی را برای شرکت ها فراهم کنیم. به این ترتیب می توان راه حلی برای این حفره ها ایجاد کرد تا مردم امنیت اطلاعات بیشتری داشته باشند.
 
به گفته آسانژ هنگامیکه وصله های امنیتی آماده شوند، وی جزئیات بیشتری را به طور عمومی منتشر می کند.