دعوت به همکاری در شرکت سهند (استخدام شرکت سهند)

نرم افزار درخواستمزیت های نرم افزارپیاده سازی شده بصورت تحت وب و بدون نیاز به نصب روی سیستم کاربر و یا امکانات خاص جهت اجرای نرم افزار

کمی درباره بات نت ها بدانید.

شاید بات نت ها را بتوان به عنوان زامبی ها در فیلم ها و افسانه ها  تجسم کرد در  فیلم ها زامبی ها مرده های متحرکی هستند که با گاز گرفتن انسان های عادی آنها را هم تبدیل به زامبی می کنند بات نت ها هم مثل زامبی ها فعالیت می کنند و با آلوده کردن کامپیوتر های مختلف یک ارتش از بات نت ها را تشکیل می شود که توسط یک شخص برای انجام فعالیت های مخرب مورد استفاده قرار می‌گیرند.

 

یکی از ویژگی های تمامی بات نت ها این است که وقتی که یک سیستم را آلوده میکند قابلیت این را دارد که خود را تکثیر کند و با استفاده از همان کامپیوتر آلوده شده سایر کامپیوتر ها را نیز آلوده کند بات نت ها به روش های مختلف تکثیر و منتقل خواهند شد هکر ها با تولید و تکثیر بدافزار های بات نت ها برای انتقال ویروس ها و پیام های اسپم بدون اطلاع صاحب رایانه استفاده می کنند سیستم عاملی که به یک بات نت آلوده شده باشد میتواند وظایف مشخصی را به صورت خودکار مثل حمله به سایر رایانه ها و سرور ها و همچنین شبکه ها انجام دهد.

بات نت ها برای انجام فعالیت های مختلف مخرب اما مخفیانه زیادی مورد استفاده میگیرند یکی از مواردی که بیشتر از همیشه مورد توجه نفوذگران است پخش کردن بدافزار های دیگر مثل تروجان ها با استفاده از بات نت ها است بات نت ها قابلیت تکثیر خود را دارند اما سایر بدافزار ها مثل تروجان ها این ویژگی را ندارند که پس از حمله به یک سیستم عامل خود را بر روی سایر سیستم عامل های متصل نیز تکثیر کنند به همین دلیل بات نت ها به دلیل تکثیر از راه های مختلف و همچنین شناسایی نشدن توسط انتی ویروس ها همیشه بهتر از سایر بدافزار های مخرب عمل میکنند.

بر اساس گزارش ارایه شده توسط شرکت امنیتی کسپراسکای بزرگ‌ترین خطری در حال حاضر اینترنت را تهدید می کند ویروس ها یا کرم ها نیستند بلکه بات نت ها هستند که به دلیل محافظت کم از سیستم عامل به دلیل عدم نصب ابزار های امنیتی مورد حمله نفوذگران قرار میگیرند سیمانتک هم تایید کرده است که سیستم عامل ها نیازمند حفاظت بیشتری هستند تا بتوان از حملات بات نت ها در امان بود بات نت ها فعالیت های مختلفی را برای یک هکر پوشش خواهند داد که هکر میتواند با سوء استفاده از سرور بات نت های خود به فعالیت های مختلفی بپردازد که در ادامه به این قابلیت های مورد استفاده توسط نفوذگر خواهیم پرداخت.

حملات DDOS

زمانی که هکر با تعداد زیاد بات های خود به یک وب سایت حمله میکند سرور وب سایت قادر نخواهد بود که به همه درخواست ها پاسخ دهد و در نتیجه این حمله منجر به از دست دادن سرویس دهی به کاربران می شود و ارتباط کاربر با وب سایت برای مدتی به صورت کامل قطع خواهد شد.

انجام حملات Spamming

بات نت ها به دلیل زیاد بودن به هکر این امکان را خواهد داد که هکر از بات نت برای ارسال اسپم استفاده کند که میلیون ها پیام های تبلیغاتی از طریق بات نت ها با حملات Spamming ارسال شود.

2000px Botnet.svg - بلاگ

Hidden attacks

هکر ها با استفاده از بات ها میتوانند به وب سرورها دسترسی پیدا کنند و جنایاتی از قبیل هک کردن وب سایت ها یا انتقال پول های دزدیه شده را نجام دهند بدون این که شناسایی شوند و تمامی این اتفاقات با سیستم شخص دیگری با استفاده از بات نت ها انجام میشود.

برای حفظ امنیت و جلوگیری از حمله بات نت ها بهتر از یک آنتی ویروس قدرتمند و بروز استفاده کنید.

منبع:آپ باش

با حملات دسکتاپ فیشینگ مقابله کنید!

 

هکر ها همیشه از روش ها و متد های مختلف برای حمله به کاربران و سوء استفاده از اطلاعات آن ها استفاده می‌کنند یکی از قدیمی ترین و معروف ترین روش های حمله نفوذگران به کاربران حملات فیشینگ (Phishing) است این نوع از حملات سایبری توسط روش های مختلفی انجام می‌شود یکی از ساده ترین روش های حملاتPhishing ساخت صفحات جعلی اینترنتی است نفوذگر با ساخت و جعل کردن صفحه بانکی یک بانک و معرفی آن صفحه به قربانی خود سعی دارد با استفاده از این روش اطلاعات کاربری قربانی خود را به دست آورد منظور از صفحات جعلی همان Fake Page ها هستند که مورد استفاده نفوذگران مختلفی به صورت های مختلف قرار می‌گیرد.

یک خاطره از زبان نویسنده

در طی این سال ها نفوذگران از حملات سایبری فیشینگ در بسیاری از موارد استفاده کرده اند که حملات فیشینگ با استفاده از صفحات جعلی Fake Page برای بیشتر کاربران آشنا است و با اطلاع رسانی پلیس سایبری از طریق صدا و سیما اغلب مردم با این حملات آشنا هستند و دیگر گول صفحات جعلی را نخواهند خورد اما نفوذگران بیکار ننشسته اند و با انجام روش های مختلف سعی در فریب دادن کاربران دارند در گذشته با ساخت یک برنامه کوچک به زبان سی شارپ با استفاده از حملات سایبری فیشینگ توانستیم وبلاگ های زیادی را مورد نفوذ قرار دهیم با این عنوان که تیم برنامه نویسی شرکت N یک اپلیکیشن برای سیستم عامل ویندوز برای مدیریت وبلاگ های سرویس وبلاگدهی X ساخته است که پس از دانلود و نصب می‌توان از قابلیت های مختلف این اپلیکیشن به آسانی استفاده کرد در این برنامه ما به کاربر اجازه مراجعه به صفحه لاگین سرویس وبلاگدهی X را  به آسانی فراهم میکردیم و کاربر پس از وارد کردن اطلاعات کاربری وبلاگ مثل نام کاربری و پسورد می‌توانست به پنل مدیریت دسترسی داشته باشد از آن طرف پسورد وارد شده همراه با نام کاربری در اختیار ما قرار می‌گرفت و با استفاده از هنر مهندسی اجتماعی اقدام به هک کردن وبلاگ های مختلف کرده بودیم.

حملات سایبری فیشینگ به چند حالت مشهور است حملات فیشینگ کلاسیک و دسکتاپ فیشینگ که در این مطلب به حملات دسکتاپ فیشینگ خواهیم پرداخت دسکتاپ فیشینگ کمی بهتر از فیشینگ مربوط به صفحات جعلی وب سایت ها است که مشکلاتی که فیشینگ قدیمی دارد را ندارد به طور مثال کاربر با مراجعه به صفحات جعلی میتواند از طریق نوار آدرس Url به این نتیجه برسد که صفحه جعلی است نفوذگر با جعل آدرس یک وب سایت مثل سایت فیسبوک صفحه ای مثل وب سایت سایت فیسبوک را طراحی میکند که هیچ تفاوتی با وب سایت فیسبوک ندارد اما با مشاهده به آدرس وب سایت می‌توان متوجه شد که سایت جعلی است و ربطی به فیسبوک ندارد .

deskphish01 - بلاگ

.

اما در دسکتاپ فیشینگ اینطور نیست نفوذگر با ویرایش فایل های سیستمی سیستم عامل مثل فایل hosts میتواند سیستم عامل را طوری تنظیم کند که وقتی کاربر ادرس وب سایت فیسبوک را در مرورگر خود باز کرد به آدرس دیگری انتقال پیدا کند تفاوت دسکتاپ فیشینگ با فیشینگ معمولی بر روی صفحات جعلی این است که در دسکتاپ فیشینگ لینک صفحه ای که حاوی کد مخرب است هیچ تفاوتی با لینک سایت اصلی نخواهد داشت چرا که نفوذگر با ایجاد تغییرات در فایل hosts سیستم عامل ویندوز توانسته سیستم عامل را طوری تنظیم کند که کاربر پس از مراجعه به وب سایت فیسبوک به یک صفحه مخرب دیگری انتقال پیدا کند جالب است بدانید دیگر هیچ فرقی در آدرس اجرا شده در نوار آدرس مرورگر نیست و کاربر نمیتواند تشخیص دهد که آن صفحه مربوط به وب سایت دیگری است و ممکن است مخرب باشد.

 

راهکار هایی برای جلوگیری از این حملات

داشتن یک آنتی ویروس قدرتمند به دلیل این که تا زمانی که سیستم عامل شما توسط نفوذگر آلوده نشده باشد نمیتواند حملات دسکتاپ فیشینگ را انجام دهد.

هنگامی که مشاهده کردید در ابتدای آدرس وب سایت با https شروع شده است میتوان با اعتماد بیشتری از آن استفاده کرد.

منبع:آپ باش

هکر ها همیشه از روش ها و متد های مختلف برای حمله به کاربران و سوء استفاده از اطلاعات آن ها استفاده می‌کنند یکی از قدیمی ترین و معروف ترین روش های حمله نفوذگران به کاربران حملات فیشینگ (Phishing) است این نوع از حملات سایبری توسط روش های مختلفی انجام می‌شود یکی از ساده ترین روش های حملاتPhishingساخت صفحات جعلی اینترنتی است نفوذگر با ساخت و جعل کردن صفحه بانکی یک بانک و معرفی آن صفحه به قربانی خود سعی دارد با استفاده از این روش اطلاعات کاربری قربانی خود را به دست آورد منظور از صفحات جعلی همان Fake Page ها هستند که مورد استفاده نفوذگران مختلفی به صورت های مختلف قرار می‌گیرد.

یک خاطره از زبان نویسنده

در طی این سال ها نفوذگران از حملات سایبری فیشینگ در بسیاری از موارد استفاده کرده اند که حملات فیشینگ با استفاده از صفحات جعلی Fake Page برای بیشتر کاربران آشنا است و با اطلاع رسانی پلیس سایبری از طریق صدا و سیما اغلب مردم با این حملات آشنا هستند و دیگر گول صفحات جعلی را نخواهند خورد اما نفوذگران بیکار ننشسته اند و با انجام روش های مختلف سعی در فریب دادن کاربران دارند در گذشته با ساخت یک برنامه کوچک به زبان سی شارپ با استفاده از حملات سایبری فیشینگ توانستیم وبلاگ های زیادی را مورد نفوذ قرار دهیم با این عنوان که تیم برنامه نویسی شرکت N یک اپلیکیشن برای سیستم عامل ویندوز برای مدیریت وبلاگ های سرویس وبلاگدهی X ساخته است که پس از دانلود و نصب می‌توان از قابلیت های مختلف این اپلیکیشن به آسانی استفاده کرد در این برنامه ما به کاربر اجازه مراجعه به صفحه لاگین سرویس وبلاگدهی X را به آسانی فراهم میکردیم و کاربر پس از وارد کردن اطلاعات کاربری وبلاگ مثل نام کاربری و پسورد می‌توانست به پنل مدیریت دسترسی داشته باشد از آن طرف پسورد وارد شده همراه با نام کاربری در اختیار ما قرار می‌گرفت و با استفاده از هنر مهندسی اجتماعی اقدام به هک کردن وبلاگ های مختلف کرده بودیم.

حملات سایبری فیشینگ به چند حالت مشهور است حملات فیشینگ کلاسیک و دسکتاپ فیشینگ که در این مطلب به حملات دسکتاپ فیشینگ خواهیم پرداخت دسکتاپ فیشینگ کمی بهتر از فیشینگ مربوط به صفحات جعلی وب سایت ها است که مشکلاتی که فیشینگ قدیمی دارد را ندارد به طور مثال کاربر با مراجعه به صفحات جعلی میتواند از طریق نوار آدرس Url به این نتیجه برسد که صفحه جعلی است نفوذگر با جعل آدرس یک وب سایت مثل سایت فیسبوک صفحه ای مثل وب سایت سایت فیسبوک را طراحی میکند که هیچ تفاوتی با وب سایت فیسبوک ندارد اما با مشاهده به آدرس وب سایت می‌توان متوجه شد که سایت جعلی است و ربطی به فیسبوک ندارد.

اما در دسکتاپ فیشینگ اینطور نیست نفوذگر با ویرایش فایل های سیستمی سیستم عامل مثل فایل hosts میتواند سیستم عامل را طوری تنظیم کند که وقتی کاربر ادرس وب سایت فیسبوک را در مرورگر خود باز کرد به آدرس دیگری انتقال پیدا کند تفاوت دسکتاپ فیشینگ با فیشینگ معمولی بر روی صفحات جعلی این است که در دسکتاپ فیشینگ لینک صفحه ای که حاوی کد مخرب است هیچ تفاوتی با لینک سایت اصلی نخواهد داشت چرا که نفوذگر با ایجاد تغییرات در فایل hosts سیستم عامل ویندوز توانسته سیستم عامل را طوری تنظیم کند که کاربر پس از مراجعه به وب سایت فیسبوک به یک صفحه مخرب دیگری انتقال پیدا کند جالب است بدانید دیگر هیچ فرقی در آدرس اجرا شده در نوار آدرس مرورگر نیست و کاربر نمیتواند تشخیص دهد که آن صفحه مربوط به وب سایت دیگری است و ممکن است مخرب باشد.

راهکار هایی برای جلوگیری از این حملات

داشتن یک آنتی ویروس قدرتمند به دلیل این که تا زمانی که سیستم عامل شما توسط نفوذگر آلوده نشده باشد نمیتواند حملات دسکتاپ فیشینگ را انجام دهد.

هنگامی که مشاهده کردید در ابتدای آدرس وب سایت با https شروع شده است میتوان با اع

منبع:آپ باش

به وای فای همسایه چشم طمع ندوزید

روابط عمومی شرکتایدکو(توزیع کننده محصولات کسپرسکی در ایران)؛امروزه با یک حرکت بالا و پایین، طوماری از شبکه های وای فای موجود در خانه های اطراف خود را می توانید ببینید و بهتر از همه چیز این است که این شبکه ها بدون کلمه عبور باشند. در این شرایط براحتی می توان وارد شبکه شد و کارهای اینترنتی خود را انجام داد و کسی هم متوجه نخواهد شد و آسیبی هم متوجه شخصی نمی شود، درست است؟

      ممکن است به نظر برسد که این جرمی بدون قربانی است اما واقعا نباید این کار را انجام دهید. برای شروع باید بگوئیم که این کار هنوز سرقت نامیده می شود حتی اگر صاحب شبکه در حماقت کامل شبکه وای فای خود را بدون رمز عبور در دسترس قرار داده باشد. در زیر برخی از دلایلی را آورده ایم که ممکن است باعث شوند هزینه وای فای مثلا “قرض گرفته” شده شما را بالا ببرند.

سوء قصد بدافزارها

      این هشداری برای طرفداران وای فای “عمومی” است. یکی از روشهای مجرمان سایبری راه اندازی شبکه های جعلی وای فای با هدف سرقت اعتبار کاربرانی است که صرفا می خواهند در محیط اینترنت گشت و گذار داشته باشند. این شبکه ها اغلب در کافی شاپ ها، مراکز و پارک های عمومی وجود دارند و هرگز نام خانه سوزان بر روی آنها قرار داده نمی شود اما ممکن است که حتی این شبکه همسایه شما سوزان باشد.

      این شبکه براحتی می تواند شوخی زننده یک همسایه هم باشد که صرفا به دنبال پیدا کردن دسترسی به کارت های اعتباری،Netflixیا شبکه های اجتماعی شما باشد.

امنیت چه چیزی باید تامین شود؟

      اگر هم روزی توانستید به شبکه وای فای بدون رمز همسایه خود متصل شوید، باید برایتان مشخص شود که این کاربر تا چه سطحی به امنیت خود فکر کرده است. اگر شما می توانید به آن شبکه متصل شوید پس هر شخص دیگری هم می تواند.

      در اینجا صحبت از امنیت بدین معنی است که برای اتصال به این شبکه، دستگاه شما باید در بهترین حالت خود قرار داشته باشد چون اگر شبکه همسایه آلوده باشد براحتی می تواند سیستم شما را تخریب کند. البته بهتر است ما امیدوار باشیم که آنتی ویروس شما بتواند اینگونه مشکلات را براحتی از بین ببرد.

کندی سرعت

      آیا دوست دارید زمانیکه به تماشای یک فیلم نشسته اید جریان بارگذاری آن در حالت بافر بماند؟ قطعا دوست نداریداین قبیل اتفاقات واقعا می توانند ما را عصبانی کنند.

      زمانیکه سوار وای فای همسایه خود می شوید سرعت و حجمی را که کاربر برای خود پرداخته است را دچار کندی و سواستفاده می کنید و به غیر از این افراد دیگری هم هستند که در آن منزل سکونت دارند و از این سرویس بهره مند می شوند اما تحت این شرایط حق آنان پایمال می شود. اگر خانم خانه در حال تماشای فیلم از اینترنت باشد و فرزندشان مشغول بازی های آنلاین باشد و همسرش برنامه های گوشی همراه خود را بروز رسانی کند و تحت این شرایط شما به این فهرست اضافه شوید و بخواهید آهنگ یا سریال بازی تاج و تخت را دانلود کنید قطعا آنها نمی توانند از سرعت بهره ای ببرند.

وای فای عمومی مانند استخر عمومی است.

 

در بین استخر عمومی و وای فای عمومی چه نقطه اشتراکی است؟ افراد زیاد!

      اگر این اتفاق برای شما بیفتد خیلی عصبانی می شوید چون پول زیادی از دست داده اید اما صبر کنید، به این نکته هم فکر کنید که همسایه های شما هم برای وای فای خود پول پرداخت کرده اند.

مهمانی پیتزا

      تقریبا همه پیتزا یا بستنی را دوست دارند. صادقانه باید بگوئیم که رد کردن پیتزا یا بستنی رایگان بسیار سخت است. وای فای بدون رمز همسایه هم مصداق همین مثال است. البته باز هم در اینجا ممکن است همسایه ای مانند شما به وای فای بدون رمز همان همسایه که هم اکنون مانند ظرف عسل است علاقه مند باشد.

      متاسفانه ممکن است همسایه شما این سیستم را با دوستانش، پیک پیتزا، بستنی فروش سیار و افرادی دیگر به اشتراک گذاشته باشد. این مسئله در مورد شبکه های وای فای صدق می کند که محافظت شده نیستند و یا از کلمات عبور نسبتا ضعیف و قابل حدس زدن استفاده کرده اند. مانند وای فای خانه سوزان.

      مشکل این است که نمی توان گفت در یک زمان چه کسانی به شبکه وای فای متصل هستند. با توجه به ضعیف بودن زنجیره امنیتی وای فای آیا واقعا امیدوار هستید که کاربران با کلیک کردن بر روی لینک های مخرب و نصب بدافزارها و با سرقت اعتباری روبرو نشوند؟

آیا این کار ارزش دارد؟

     دستگاه شما میزبان اطلاعات ارزشمند شما است. همه چیز از کار گرفته تا عکس های خانوادگی که تبدیل به خاطرات دیجیتال شما شده اند بر روی این دستگاه ها ذخیره می شوند. آیا واقعا می خواهید برای پرداخت نکردن پول وای فای این خطرات را برای خود بخرید؟

      اگر از من بپرسید جوابم منفی است. نه تنها “قرض گرفتن” وای فای همسایه غیر قانونی است بلکه نشانگر بی ملاحظه بودن هم است.

      پیشرفت کنید، با تهیه یک برنامه امنیتی مناسب نه تنها از شبکه خود محافظت خواهید کرد بلکه با نصب یک آنتی ویروس قدرتمند می توانید زمانیکه در حال گشت و گذار در اینترنت هستید در سایه امنیت قرار بگیرید. 

 

منبع: ایدکو

واقعیت مجازی چیست؟

واقعیت مجازی فناوریی است که در آن محیطی مجازی در جلوی چشمان کاربر قرار میگیرد و براساس حرکت سر و بدن آن محیط مجازی تعامل برقرار می کند. به عبارت دیگر هنگامی که یک فرد هدست واقعیت مجازی را بر روی سر خود نصب می کند، در جلوی چشمان خود محیطی را مشاهده می کند که براساس تغییر موقعیت بدنش تغییر می کند و ذهن انسان پس از مدتی می پذیرد که در یک محیط واقعی قرار گرفته است.

 

مایکروسافت ده میلیون رشته DNA برای آزمودن ذخیره سازی اطلاعات خریداری کرد

مایکروسافت قصد دارد تا ۱۰ میلیون رشته از DNA های ساخته شده در آزمایشگاه را از استارتاپ سان فرانسیسکویی Twist Bioscience خریداری کند.

به نظر می رسد که مایکروسافت به ذخیره سازی اطلاعات روی مولکول های DNA علاقه مند شده و می خواهد این ایده را بیازماید. برخلاف هارد درایوها، دیسک های بلوری و هر چیز دیگری که از آن برای ذخیره اطلاعات استفاده می کنیم، DNA ها به مدت هزار تا ده هزار سال سالم و خوانا باقی می مانند.