سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر لباس نو به تن کرده😍(فعلا آزمایشی)
  2. 🔰جایگزین مناسب Kaspersky خرید لایسنس نود 32
  3. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  4. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

کوتاه کردن دست هکرها برای جلوگیری از اختلال

با گسترش روزافزون ابزارهای قابل اتصال به اینترنت و از آنجا که بسیاری از اختراعات و نوآوری‌های آینده به نفوذ اینترنت در همه اشیا گره خورده، احتمال هک شدن چنین ابزارهایی نیز چند برابر شده است.

کوتاه کردن دست هکرها برای جلوگیری از اختلال


به گزارش سافت گذر به نقل ازایتنا؛ بنابراین امنیت در چنین لوازمی برای محققان و تولید‌کنندگان به یک چالش عمده برای پیشرفت در هر صنعتی تبدیل شده است.

امنیت اشیای قابل اتصال به اینترنت در مقابل هکرها
در واقع این یکی از موضوعات اصلی کنفرانس بلک هات و دفکون «Black Hat et Defcon» بود که اخیراً در لاس وگاس برگزار شد.

در این نشست سالانه با موضوع امنیت فناوری اطلاعات، جامعه هکرها، دنیای اینترنت چیزها «اشیا و لوازمی که به اینترنت متصل می‌شوند» را هدف قرار دادند.

به منظور این کنفرانس، طی چند روز، مهندسان رایانه ظهور هکرها را چند برابر کردند. هکرهایی که می‌توان گفت هر کدام نسبت به دیگری عالی‌تر و قابل توجه‌تر بودند.

اخیراً هکرها در اواسط تابستان موفق شدند، کنترل یک خودروی قابل اتصال به اینترنت را از راه دور به دست بگیرند یا یک تفنگ هوشمند را سرقت کنند و این دو رویداد همه را سخت تحت تأثیر قرار داد.

این دو مورد جدی به ما هشدار می‌دهند که همراه با شکوفایی و توسعه لوازم قابل اتصال به اینترنت، خطرات و احتمالات نیز بالاتر می‌روند.

این روند اجازه می‌دهد که نگرانی بیشتری درباره بازار چنین وسایلی داشته باشیم و بیشتر روی آنها متمرکز شویم.

افزایش هکرها

امانوئل آمیوت، از کارکنان ارتباطات و رسانه الیویر وایمن معتقد است: «زمانی که از اینترنت چیزها صحبت می‌کنیم، به وضوح پای فناوری اطلاعات و شبکه‌ها در میان است.

در واقع لوازمی که قابل اتصال به اینترنت هستند یک رایانه کوچک یا مینی رایانه به شمار می‌آیند و این، به مفهوم احتمال وجود حملات هکرها است.» افزایش این هکرهای احساسی که تنها برای گوشزد کردن امنیت اقدام به هک می‌کنند، برای تولید‌کنندگان اشیای قابل اتصال آزار دهنده شده‌اند.

آنها هرگز آنچه را که برای ربودن به آن دسترسی پیدا نمی‌کنند، نمایش نمی‌دهند؛ ولی کافی است، تنها یک مورد را از میان هزاران دچار اختلال کنند.

بدیهی است که این موضوع، بیش از پیش جدی گرفتن امنیت را گوشزد می‌کند. در همین زمینه سیستم‌های رمزگذاری به وجود آمده‌اند.

از ابتدا ارزیابی‌ها و سنجش‌های فراوانی پیش از اجرایی شدن هر کاری انجام می‌شود.

این ارزیابی‌ها توسط شرکت‌ها و گروه‌های متخصص کاملاً حرفه‌ای انجام می‌شود تا احتمالات آسیب‌پذیری کاملاً شناسایی شوند و به صفر برسند.

مایکروسافت و سیمانتک در کمین هستند
صنعت رایانه و فناوری اطلاعات که فرصت‌های خوب را به منظور بازارهای جدید بو می‌کشند، با سرعت شروع به گام برداشتن در این عرصه کرده‌‌اند.

ائتلاف اعتماد آنلاین «Online Trust Alliance» که گروهی متشکل از ناشرانی همچون مایکروسافت، سیمانتک (نورتون) و AVG است، برای به حداقل رساندن خطرات هکرها و تشویق تولیدکنندگان و فروشندگان لوازم قابل اتصال، همچنین شفاف‌سازی کامل درباره طراحی محصولات و استفاده از داده‌های جمع‌آوری شده، یک راهنمای خوب از بهترین شیوه‌ها گردآوری کرده‌اند. این ناشران همچنان در حال کار کردن روی محصولاتی اختصاصی‌تر هستند.

در حقیقت احتمال هک شدن با عملکرد اپلیکیشن‌های مربوطه در ارتباط است. البته دنیای اشیای قابل اتصال بسیار گسترده است. پییر پلت، مدیر شرکت تخصصی لکسزی، می‌گوید: «نباید فراموش کرد که تبهکاران سایبری بیش از هر چیز به دنبال پول هستند. هدف آنها به حداکثر رساندن سود و بهره‌وری با به حداقل رساندن خطرات احتمالی است. مثلاً از یک یخچال قابل اتصال چه بهره‌ای می‌تواند عایدشان شود.»

یک محله را به تاریکی مطلق کشاندن
به هر حال برای پیشگیری، باید این موضوع را در موقعیت‌هایی بسیار بحرانی‌تر در نظر بگیریم. اینکه هکرها موفق شوند کنترل شبکه‌های برق یا گاز یک محله را در اختیار خود بگیرند.

برای مثال ممکن است آنها بتوانند یک محله را به طور کامل در سیاهی شب فرو ببرند یا از روی اطلاعات جمع‌آوری شده نسبت به میزان مصرف برق و گاز شهروندان، بفهمند کدام یک از خانه‌ها در چه ساعاتی مشغول هستند یا نیستند.

قطعاً چنین اطلاعاتی برای سرقت‌هایی بزرگ قابل توجه هستند. امانوئل آمیوت می‌گوید: امنیت باید در هر سطحی جای بگیرد؛ در همه اشیای قابل اتصال، پایانه‌ها یا بخش‌های رایانه‌ای که چنین اشیایی را هدایت می‌کنند، در شبکه‌هایی که هر کدام حاوی داده‌ها هستند و سرورهایی که در برگیرنده آنها هستند. در چنین شبکه ارزشی است که اپراتورها نقشی برای ایفا کردن خواهند داشت.

امنیت باید در هر سطحی جای بگیرد؛ در همه اشیای قابل اتصال، پایانه‌ها یا بخش‌های رایانه‌ای که چنین اشیایی را هدایت می‌کنند، در شبکه‌هایی که هر کدام حاوی داده‌ها هستند و سرورهایی که در برگیرنده آنها هستند. در چنین شبکه ارزشی است که اپراتورها نقشی برای ایفا کردن خواهند داشت.

بدون احتمال صفر
پروژه‌ای جدید به نامProject Zero «حفره امنیتی روز- صفر» توسط گوگل راه‌اندازی شده است که هدفش شناسایی حفره‌های امنیتی نرم‌افزارها و سرویس‌های مختلف است. براساس آنچه که گوگل اعلام کرده، با شناسایی یک حفره امنیتی در روز صفر، گوگل ۹۰ روز به شرکت یا فردی که باید این حفره امنیتی را رفع کند فرصت می‌دهد تا آن را عیب‌یابی و برطرف کند.

پس از ۹۰ روز در صورت برطرف نشدن این نقص، این مشکل به طور عمومی به همه مردم معرفی خواهد شد.

فرانک موئین، مدیر فعالیت‌های حفاظت از اطلاعات اپراتورها «M2M» می‌گوید، به تازگی شرکت مخابراتی بویوگ تلکام، یک شبکه مختص اشیای قابل اتصال بر پایه فناوری لورا شفرد، راه‌اندازی کرده است؛ پس باید بیش از هر زمانی نگران این واقعیت بود. تمامی تبادلات و تجارت‌ها رمزگذاری شده است.

کلیدهای امنیتی در سطح نرم‌افزارها، همچنین روی شبکه جای‌گذاری شده‌اند. البته او تصریح می‌کند که این روند تحت نظارت کامل Bull، کارشناس امنیتی فناوری اطلاعات انجام می‌گیرد.

امانوئل آمیوت، که راه‌حل‌های بهبود امنیت را نسبت به تحولات کلی بازار می‌سنجد و پیش‌بینی می‌کند، می‌گوید: «با اهمیت رشد الکترونیک قابل اتصال به اینترنت در زندگی ما، خطر حفره امنیتی صفر وجود ندارد.

اما در عین حال این یک بعد ضروری است که باید در نظر گرفته شود». پییر پلت تأکید می‌کند تولیدات قابل انطباق و اتصال بسیاری به وجود خواهند آمد؛ ولی به هر حال کاربران خودشان باید مراقب باشند؛ چون پایه این لوازم یک رایانه یا یک تلفن همراه خواهد بود.

سه مورد مهم از دخالت هکرها

خودرویی از راه دور به سوی دره رانده شدماه گذشته دو دانشمند رایانه موفق شدند با یک لپ‌تاپ از راه دور، کنترل یک جیپ چروکی را در اختیار خود بگیرند.

آنها تنها با یک PC، سیستم «هوشمند» این خودرو را هک کردند. برف پاک‌کن‌ها را فعال کردند، رادیوی خودرو را به یک شبکه موسیقی متصل کردند و صدای آن را بالا بردند، سیستم تهویه فعال شد و دریچه‌های آن با بیشترین سرعت به کمک سیستم کنترل هوای داخل ماشین، هوایی سرد خارج کردند.

مهم‌تر آنکه تمامی این ماجراها در سرعتی بسیار بالا (۱۱۰کیلومتر در ساعت) اتفاق افتاد. این دانشمندان همچنین موفق شدند کنترل ترمز، گاز و فرمان را از اختیار راننده خارج کنند و آن را درون یک چاله بیندازند.

به دنبال این ماجرا کارخانه تولید‌کننده این مدل از جیپ چروکی، فراخوانی را برای خریدارانش ارائه داد تا این مشکل نگران‌کننده را رفع کند.

این تکنیکی از هک کردن است که صنعت امنیت آن را حفره روز-صفر در خودروها می‌نامند. به کمک این تکنیک می‌توان با اینترنت به کنترل هزاران ماشین از راه دور دسترسی پیدا کرد.

این کدی است که هکرها نوشتند تا کابوس اتومبیل‌سازان شود؛ زیرا آنها می‌توانند تنها به کمک یک لپ‌تاپ که می‌تواند در هر جای کشور باشد از سیستم تفریحی جیپ به فرامین داشبورد، فرمان، ترمز و انتقال دستور بفرستند.

تفنگ‌های هوشمند با نقص قدرت هدف‌گیری
در کنفرانس بلک هت یک زوج هکر توضیح دادند که چگونه موفق شدند یک تفنگ قابل اتصال را هک کنند.

این مدل تفنگ هوشمند در حالت عادی، دقت در تیراندازی را بسته به پارامترهای خارجی بسیار بالا برده بود.

آنها از طریق اتصال بی‌سیم یا وای‌فای به این سلاح و با بهره‌ بردن از یک نقص در نرم‌افزاری که تفنگ به آن مجهز بود، موفق شدند پارامترهای تنظیمات دید را تغییر دهند.

این تفنگ با این شیوه امکان هدفگیری و تیراندازی به همه هدف‌های انتخاب شده را از دست داد. آنها همچنین توانستند به ماشه تفنگ نفوذ کنند و امکان شلیک‌کردن آن را هم مسدود کردند.

در کنفرانس بلک هت یک زوج هکر توضیح دادند که چگونه موفق شدند یک تفنگ قابل اتصال را هک کنند.

این مدل تفنگ هوشمند در حالت عادی، دقت در تیراندازی را بسته به پارامترهای خارجی بسیار بالا برده بود. آنها از طریق اتصال بی‌سیم یا وای‌فای به این سلاح و با بهره‌ بردن از یک نقص در نرم‌افزاری که تفنگ به آن مجهز بود، موفق شدند پارامترهای تنظیمات دید را تغییر دهند.

دستبرد هکرها به خانه‌ هوشمند
برنامه‌های کاربردی یک خانه هوشمند برای مسکونی شدن و استفاده‌های معمول نیز بتدریج رو به پایان بود که آن هم نتوانست بدون خطر باقی بماند.

اخیراً هکرها موفق شدند، نشان دهند که چقدر آسان‌تر از تصور، می‌توانند کنترل دوربین‌های مداربسته امنیتی را از طریق یک گوشی هوشمند به دست بگیرند و حتی فیلم‌های ضبط شده توسط آنها را بازیابی کنند و در نهایت آنها را روی یک وب‌سایت پخش کنند. البته سیستم باز کردن در منزل از راه دور نیز برای هکرها به یک زمین بازی تبدیل شده بود.
نظرتان را ثبت کنید کد خبر: 28143 گروه خبری: امنیت سایبری منبع خبر: ایتنا تاریخ خبر: 1394/06/17 تعداد مشاهده: 1810
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
راه های افزایش بهره وری

راه های افزایش بهره وری

اصول ضروری بهره وری برای زندگی امروزی

AFast Launcher PRIME 3.81 for Android +4.0

AFast Launcher PRIME 3.81 for Android +4.0

لانچر اندروید

Crowntakers

Crowntakers

دزدان پادشاه

Gallery Lock Pro 4.8 for Android +2.2

Gallery Lock Pro 4.8 for Android +2.2

مخفی کردن تصاویر و فیلم ها

شرح احوال کامل در مورد زندگانی و زمامداری و معرفی خدمات علمی و اجتماعی امیر کبیر

شرح احوال کامل در مورد زندگانی و زمامداری و معرفی خدمات علمی و اجتماعی امیر کبیر

زندگی درخشان امیر کبیر

Intelligent Editing PerfectIt Pro 5.7.4

Intelligent Editing PerfectIt Pro 5.7.4

بررسی و تصحیح متن

سخنرانی حجت الاسلام مهدی شریعتی‌تبار با موضوع فرازی از دعای مکارم الاخلاق درباره تنظیم اوقات زندگی

سخنرانی حجت الاسلام مهدی شریعتی‌تبار با موضوع فرازی از دعای مکارم الاخلاق درباره تنظیم اوقات زندگی

سخنرانی فرازی از دعای مکارم الاخلاق درباره تنظیم اوقات زندگی با شریعتی‌تبار

Ice Age 3

Ice Age 3

عصر یخبندان 3

حب دنیا راس کل خطیئه از حجت الاسلام والمسلمین کفیل

حب دنیا راس کل خطیئه از حجت الاسلام والمسلمین کفیل

حاج آقا کفیل با موضوع حب دنیا راس کل خطیئه

Expeditions: Conquistador

Expeditions: Conquistador

اکسپدیشنز کنکیستادور

The 10 Super Smart Ideas vs Life Hacks

The 10 Super Smart Ideas vs Life Hacks

آموزش لایف هک و کاردستی

نقش حضرت زینب (س) در احیای تشیّع از زبان آیت الله حسین مظاهری

نقش حضرت زینب (س) در احیای تشیّع از زبان آیت الله حسین مظاهری

نقش حضرت زینب (س) در احیای تشیّع از زبان آیت الله حسین مظاهری

تغییر چهره لیموترش 1.0.1 برای اندروید 4.0.3+

تغییر چهره لیموترش 1.0.1 برای اندروید 4.0.3+

لیمو ترش

Pressure

Pressure

فشار

برندا شیفر مأمور اسرائیل برای تجزیه ایران کیست؟

برندا شیفر مأمور اسرائیل برای تجزیه ایران کیست؟

Brenda Shaffer

برنامه ریزی زندگی

برنامه ریزی زندگی

واقعیت های زندگی

سخنرانی حجت الاسلام مومنی با موضوع بالاترین بلا برای بنده

سخنرانی حجت الاسلام مومنی با موضوع بالاترین بلا برای بنده

سخنرانی حجت الاسلام مومنی با موضوع اگه کسی نماز و سبک بشماره

Microsoft Exchange Server 2019 CU12 Build 15.02.1118.007 + Enterprise MSDN / Skype for Business Server

Microsoft Exchange Server 2019 CU12 Build 15.02.1118.007 + Enterprise MSDN / Skype for Business Server

مایکروسافت اکسچمج سرور 2019 ایترپرایز

A brilliant fantasy beyond conventional thought

A brilliant fantasy beyond conventional thought

ماشین زمان

دوری از گناه راه نزدیکی به خدا از حجت الاسلام والمسلمین حیدری کاشانی

دوری از گناه راه نزدیکی به خدا از حجت الاسلام والمسلمین حیدری کاشانی

حاج آقا حیدری کاشانی با موضوع دوری از گناه راه نزدیکی به خدا

Brave Guardians 3.0.6 for Android +4.0

Brave Guardians 3.0.6 for Android +4.0

نگهبانان شجاع

Temple Run 2 1.106.0 for Android +2.3

Temple Run 2 1.106.0 for Android +2.3

تمپل ران

RAM Manager Pro 8.7.3 for Android +3.0

RAM Manager Pro 8.7.3 for Android +3.0

مدیریت رم

Joiku Phone Usage PRO 2.38 for Android

Joiku Phone Usage PRO 2.38 for Android

گزارش و نمایش اطلاعات

جامع‌ترین و مختصرترین کتاب اعتقادات

جامع‌ترین و مختصرترین کتاب اعتقادات

مناهج الحق و النجاه

عملکرد حرفه‌­ای در رشته فوتبال

عملکرد حرفه‌­ای در رشته فوتبال

برنامه‌ریزی تمرین در فوتبال

MX Nitro

MX Nitro

موتور سواری ام ایکس نیترو

پیامبر اکرم (ص)، تنها باب مفتوح به سمت توحید از آیت الله سیدمحمدمهدی میرباقری

پیامبر اکرم (ص)، تنها باب مفتوح به سمت توحید از آیت الله سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع پیامبر اکرم (ص)، تنها باب مفتوح به سمت توحید

کالبدشناسی یا آناتومی

کالبدشناسی یا آناتومی

ساختار و شیوهٔ کار بدن جانداران

NTLite 2024.11.10169 / Enterprise 2.1.1.7917

NTLite 2024.11.10169 / Enterprise 2.1.1.7917

برنامه ساخت ویندوز سفارشی

Collapse! 1.0.0.26

Collapse! 1.0.0.26

فرو پاشی جعبه های رنگی

Lynda - Drupal 8 Essentials 1- Getting Started

Lynda - Drupal 8 Essentials 1- Getting Started

فیلم آموزش مهارت‌های ضروری دروپال 8 – بخش اول

Rayman Jungle Run 2.4.3 for Android +2.3

Rayman Jungle Run 2.4.3 for Android +2.3

ریمن: فرار در جنگل

اهمیت مردم در جامعه اسلامی

اهمیت مردم در جامعه اسلامی

کرامت انسان در نهج‌البلاغه

چیستی و اهمیت علم فقه

چیستی و اهمیت علم فقه

آشنایی با علم فقه

پاسخ به شبهات مخالفان دربارۀ تفکر مهدویت

پاسخ به شبهات مخالفان دربارۀ تفکر مهدویت

غیبت نعمانی

OpenGL 2.0.0 / OpenGL Extension Viewer 6.3.2

OpenGL 2.0.0 / OpenGL Extension Viewer 6.3.2

اپن جی ال

Autodesk AutoCAD Mechanical Desktop 2009 x86/x64

Autodesk AutoCAD Mechanical Desktop 2009 x86/x64

مشهورترین نرم افزار طراحی مهندسی مکانیک

آخرین روزهای زندگی استالین

آخرین روزهای زندگی استالین

Secrets of Stalin's death

GstarCAD 2025 Professional (x64)

GstarCAD 2025 Professional (x64)

طراحی صنعتی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!