ترفندهای امنیتی از زبان موفق ترین هکر دنیا
تبهای اولیه
[="Arial"][="Navy"]نکته های فوق العاده امنیتی از زبان جنجالی ترین هکر دنیا:
کوین میتنیک جنجالی ترین هکر دنیا هستش که اهل آمریکاست!
از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای کوین میتنیک تهیه شده است.
وی که نام مستعار hacker poster boy را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهمترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شد.
هک های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown
میتنیک هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت.
وی پس از 5 سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.
حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.
آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند.
دراین مطلب ما 10 راهکار و ترفند کاربردی را از زبان هکر سابق دنیا برایتان بصور اختصاصی از وب سایت بزرگ شبهای تنهایی آماده کرده ایم!
[="Arial"][="Navy"]
[B]روی اطلاعاتتون حتما رمزگذاری کنید
[=arial]سرقت اطلاعات با استفاده از امواج صوتي !
[=arial]روزنامه ايندي پندنت چندي قبل از موفقيت تعدادي از دانشمندان آلماني در طراحي يك كرم اينترنتي خبر داد كه به هكرها اين امكان را مي دهد تا سيستم هاي كامپيوتري و ابزار ديجيتالي را تنها از طريق امواج صوتي غيرقابل شنيدن، آلوده كنند و اطلاعات را از طريق اين امواج صوتي كه براي انسان غيرقابل شنيدن است، ارسال كنند.
محققان توانستند با استفاده از بلندگوها و ميكروفون هاي داخلي لپتاپ قسمتي از اطلاعات حساس را تا فاصله 65 پا منتقل كنند. دانشمندان همچنين پيش بيني كردند كه اين فاصله به ميزان قابل توجهي قابل ارتقا باشد. اين كشف به طور ويژه مربوط به سيستم هاي رايانه اي است كه اغلب اطلاعات حساسي را در خود نگهداري مي كنند و هيچ اتصال فيزيكي به هيچ شبكه اي ازجمله اينترنت ندارند.
يك نقطه ضعف بزرگ در اين روش اين است كه درحال حاضر تنها 20 بيت بر ثانيه از طريق اين روش قابل انتقال است كه تنها براي ارسال متن مناسب است و اين نرخ ارسال اطلاعات براي ارسال فايلهايي نظير ويدئو نرخ بسيار پاييني است. اما به اين وجود اين روش براي ارسال كلمات متني كوچك نظير رمزهاي عبور، يا دستورات مخرب به قطعات آلوده شده مناسب است.
پايگاه اينترنتي the hackernews در اين باره نوشت، حتي تصور اين كه از امواج صوتي بار فركانس بالا بتوان براي حملات سايبري بهره برد و به وسيله آن رايانه ها و سيستم هاي رايانه اي را آلوده و اطلاعات را به سرقت برد نيز بسيار وحشتناك است.
[=arial]منبع : بولتن نيوز
روش جديد محققان ايراني در جلوگيري از نشت اطلاعات محرمانه از كامپيوتر
وي با بيان اينكه نصب اين مدارات به منظور دسترسي به اطلاعات تراشه است، اظهار كرد: فعاليتهاي مخرب و تغييرات در تراشه به دليل جهاني شدن ساخت و انتقال آنها به كارخانه شخص ثالث غير قابل اعتماد، امروزه به يك نگراني مهم براي سازندگان تراشه مبدل شده است. يك مهاجم، ميتواند با توليد يك مدار تراواي سختافزاري (hth)، سيستم طراحي شده را تخريب كند و يا آن را در آيندهاي نزديك از كار بيندازد. همچنين hth ميتواند تغييراتي در تراشه ايجاد كند كه اطلاعات محرمانه آن را به بيرون از تراشه نشت دهد.اميدي، از ارائه روشي براي شناسايي و تشخيص اسب تراواي سخت افزاري خبر داد و يادآور شد: از آنجايي كه hth توسط يك مهاجم بدخواه و احتمالا هوشمند در تراشه قرار ميگيرد، كشف آن بسيار دشوار است، علاوه بر آن hth ممكن است اثرات جانبي كمي بر روي تراشه بگذارد كه اين اثرات در جريان آزمون معمول تراشه كشف نشود.وي ادامه داد: براي شناسايي اين مدارات روشهاي مختلفي عرضه شده است كه در مطالعاتي كه در دانشكده مهندسي كامپيوتر دانشگاه صنعتي اميركبير اجرايي شد، موفق به ارائه روشي در اين زمينه شديم.مجري طرح با بيان اينكه اين روش مبتني بر تحليل توان مصرفي تراشه است، در اين باره توضيح داد: در اين روش از اين حقيقت كه تمام گيتهاي داخل مدار براي فعاليت خود نيازمند منبع تغذيه هستند، استفاده شده است. در واقع در اين روش با اعمال تغييرات بر روي منبع ولتاژ، خازنهاي باري را كه به واسطه hth به مدار اضافه ميشود، شارژ و دشارژ كرده و با تفاوت حاصل شده از رد تواني كه از تراشه آلوده به hth در مقايسه با تراشه طلايي (تراشهاي كه از سالم بودن آن مطمئن هستيم) به دست ميآيد، مدار مخرب كشف ميشود.اميدي با بيان اينكه اين روش مكمل ساير روشهاي ارائه شده براي شناسايي اسب تراواي سخت افزاري است، يادآور شد: اين روش علاوه بر اينكه به تنهايي قادر به كشف hth است، در صورتي كه همراه با روشهاي ديگر مورد استفاده قرار گيرد، قدرت كشف آنها را افزايش ميدهد.اين پروژه با راهنمايي دكتر مرتضي صاحب الزماني انجام شده است.