امنيت مشتركين

امنيت مشتركين

پستتوسط najm111 » جمعه مه 09, 2014 8:07 pm

بسم الله الرحمان الرحيم
najm111
Site Admin
 
پست ها : 1988
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

امنيت اینترنت مخفی

پستتوسط najm111 » جمعه مه 09, 2014 8:19 pm

اهداف آمریكا از ایجاد اینترنت مخفی
علاوه بر ادعای دسترسی به دنیای آزاد اطلاعات، آن چه که در طرح اینترنت آزاد، سایه، چمدانی و یا مخفی، توسط آمریکا دنبال می شود، این است که در اینترنت چمدانی درست است که دولت ها کنترلی بر روی کاربران خود ندارند، اما تنها کسی که اشراف کامل به اطلاعات و رفتار اینترنتی آنان دارد، آمریکاست.
ضمن اینکه "تقلب در رسانه های اجتماعی" و همچنین برنامه "مدیریت مجازی" که برای داشتن سیاهی لشکر مجازی است، از دیگر اهداف پنهان این پروژه هاست.

اینترنت آزاد، سایه، چمدانی و یا مخفی
وزارت خارجه آمریکا، به منظور تاثیرگذاری بر قیام های منطقه و کنترل و نظارت بر آنها اقدامات زیادی را انجام داده است و در این راستا، طرح "اینترنت چمدانی" بخشی از طرح 70 میلیون دلاری وزارت خارجه آمریكا در سال 2011، در راستای گسترش فن‌آوری عبور از موانع ایجاد شده توسط دولت‌ها بر سر راه اینترنت است.
شبکه خبری راشاتودی در وبگاه خود نوشت، هنگامی كه در بهار امسال، موج انقلاب سراسر خاورمیانه را در برگرفت، بسیاری عقیده داشتند كه آنچه به حضور میلیونی افراد در خیابان‌ها منجر شد، در اصل با حضور 140 نفر، یا حتی كمتر از آن در شبكه‌های اجتماعی مانند توییتر، یوتیوپ و فیس بوك آغاز شد.
وزارت خارجه ایالات متحده، با هدف بهره گیری از قدرت مردمی نهفته در ارتباطات اینترنتی، مبلغ 2 میلیون دلار وام بلاعوض برای طرح "اینترنت چمدانی" اختصاص داده است و با این ادعا كه این طرح جهت یاری‌ رساندن به مخالفان حکومت های منطقه است، آن را براساس فن‌آوری اینترنت موبایل ارائه کرده است.

آیا مضرات طرح اینترنت چمدانی آمریكا بیش از مزایای آن است؟
"مایكل پوسنر"، معاون وزیر امورخارجه آمریكا، در جلسه‌ای كه در "بنیاد آمریكای جدید" واقع در واشنگتن دی‌سی ترتیب داده شده بود، گفته بود: "این طرح، بخشی از مقوله‌ای است كه هیلاری كلینتون، وزیر خارجه آمریكا آنرا یک استراتژی مخاطره آمیز برای حل چالش‌های پیش روی فعالین حقوق‌بشر و دموكراسی در شرایط سركوب اینترنت در جهان بر شمرد."

تجربه دیوید کامرون و برخی قیام های منطقه نشان داده است، بهره گیری از اینگونه ابزارها، همیشه در راستای اهداف آمریکا عمل نمی کند و گاهی جواب معکوس داده و بر علیه آنان اقدام می کند و آمریکایی ها را به این نتیجه می رساند که باید کنترل بیشتری را بر ابزار های ارتباطی مستولی کنند

اگرچه اینترنت چمدانی، جهت ممكن ساختن دسترسی مخالفان، به اینترنت، با بكارگیری فن‌آوری عبور از فیلترینگ دولتی - كه می‌تواند از طریق تلفن‌های همراه و دیگر وسایل مورد استفاده قرار گیرد - طراحی شده است و به عبور از یارانه‌های میزبان كه دولت‌ها براحتی می‌توانند آنرا غیرفعال نمایند، نیاز ندارد؛ ولی "جان یانگ"، بنیانگذار پایگاه اینترنتی اسناد محرمانه كریپتوم، بر این باور است كه طرح اینترنت چمدانی آمریكا، اهداف دوگانه‌ای را دنبال می‌كند:
"اینترنت چمدانی، این توهم را ایجاد می كند كه می‌توانید از این قطعات الكتریكی بدون ورود به سیستم‌های ملی، استفاده كنید. این امر صحیح است، ولی خارج از محدوده سیستم‌های ایالات متحده نیست.
وی در ادامه می‌افزاید: بهای اینكه شما می‌توانید خارج از حوزه سیستم‌های ملی از اینترنت استفاده كنید، این است كه ایالات متحده آنچه را انجام می دهید نظاره می‌كند و احتمالا بر آنچه در حال انجامش هستید، اعمال نفوذ می‌كند."

وزارت دفاع امریکا
بنا به گفته هكرهای گروه ناشناس (Anonymous) فقط این دولت آمریكا نیست كه به جاسوسی مشغول است. این گروه با انتشار 70 هزار ایمیل محرمانه شركتی از وزارت دفاع آمریكا، به افشای این مسئله پرداخت كه برنامه "روماس كوین" برای "تقلب در رسانه‌های اجتماعی" طراحی شده است. این برنامه با استفاده از مدیریت مجازی، امكاناتی را فراهم می‌آورد كه از طریق آن، یك فرد می‌تواند بجای تعداد زیادی از كاربران مختلف اینترنتی ظاهر شود.
براون در این باره می‌گوید: " از جمله باورنكردنی ترین چیزهایی كه از ایمیل های شركت "اچی‌بی‌گری" متعلق به وزارت دفاع فاش شد، برنامه "مدیریت مجازی" است كه در آن نرم‌افزاری مورد استفاده قرار گرفته كه بواسطه آن یك كاربر می‌تواند به جای چندین كاربر غیرواقعی دیگر تبدیل شود."
انزجار بین‌المللی كه از ربوده شدن یك وبلاگ نویس همجنس‌گرا در سوریه بوجود آمد، یك نمونه از كاربردهای واقعی این سیاست است. این در حالی است كه بعدا مشخص شد، در حقیقت این وبلاگ نویس "تام مك مسترز"، مرد متاهل آمریكایی ساكن ادینبورگ است.
یانگ خاطرنشان می‌سازد: بین حمایت از جریان آزاد اینترنت در خارج و در داخل خاك آمریكا تناقض وجود دارد.

"دیوید كامرون"، نخست وزیر انگلیس نیز، غیرفعال ساختن شبكه‌های اجتماعی - كه مورد استفاده معترضین در خلال شورش‌های لندن قرار گرفت - را مطرح كرد.

در پایان "گردون براون" نیز چنین اظهار می‌دارد: "ممكن است كه وزارت خارجه آمریكا، نیت خوبی از طرح چنین برنامه‌ای داشته باشد و ممكن است این برنامه همان چیزی باشد كه مدعی آن هستند، یعنی راهی برای ایجاد جریان آزاد ارتباطات برای افراد بیشتر. ولی مسئله اینجا است كه مهم نیست قصد آنها چه بوده و مهم این نیست كه راه‌حل واقعی برای شهروندان عرب چیست، بلكه مهم این است كه شما موضع دقیقا مخالفی با آنچه در حوزه سیاست نظامی و سیاست خارجی در حال پدیدار شدن است، اتخاذ كرده‌اید.

گفتنی است، تجربه دیوید کامرون و برخی قیام های منطقه نشان داده است، بهره گیری از اینگونه ابزارها، همیشه در راستای اهداف آمریکا عمل نمی کند و گاهی جواب معکوس داده و بر علیه آنان اقدام می کند و آمریکایی ها را به این نتیجه می رساند که باید کنترل بیشتری را بر ابزار های ارتباطی مستولی کنند.
najm111
Site Admin
 
پست ها : 1988
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

امنيت آينده اينترنت

پستتوسط najm111 » جمعه مه 09, 2014 8:27 pm

گزارش نگران‌کننده کاخ سفید از آینده اینترنت!
در آینده تمامی اشیا و وسایل الکترونیکی از قابلیت اتصال به اینترنت برخوردار خواهند بود و انبوه حسگرها و وسایل محاسباتی نصب شده روی این دستگاه‌ها اطلاعات لازم در مورد خانه‌ها، محیط‌های اداری و عمومی و... را به طور شفاف و آنی برای پلیس، بازاریاب‌ها و نیروهای اطلاعاتی دولتی ارسال خواهند کرد.

اینترنت امریکا
گزارشی که از سوی کاخ سفید در مورد آینده اینترنت منتشر شده نشان می‌دهد تحولات چشمگیر در این عرصه باعث می‌شود آمریکا برای جاسوسی از کاربران کار دشواری پیش‌رو نداشته باشد.
در آینده تمامی اشیا و وسایل الکترونیکی از قابلیت اتصال به اینترنت برخوردار خواهند بود و انبوه حسگرها و وسایل محاسباتی نصب شده روی این دستگاه‌ها اطلاعات لازم در مورد خانه‌ها، محیط‌های اداری و عمومی و... را به طور شفاف و آنی برای پلیس، بازاریاب‌ها و نیروهای اطلاعاتی دولتی ارسال خواهند کرد.

فناوری موسوم به (Smart meters with non-intrusive load monitoring NILM) که برای تجزیه و تحلیل نحوه استفاده از محصولات مختلف الکترونیک در آینده به کار می‌رود به مدیران شبکه امکان می‌دهد تا بدانند شما دقیقا در خانه مشغول به چه کاری هستید و از هر وسیله برقی به چه نحوی و برای انجام چه کاری بهره می‌گیرید.

بدیهی است که این پیشرفت بزرگ در فناوری قابلیت فراوانی برای سوءاستفاده دارد و مهم‌ترین نگرانی در این زمینه به خطر افتادن حریم شخصی کاربران است.نسل بعدی وسایل برقی خانگی اعم از لوازم آشپزخانه یا رایانه و گوشی و تلویزیون و... دارای اعضایی منحصر به فرد خواهند بود و حسگرها و ابزار سنجش مصرف نصب شده روی آنها به هکرها، جاسوسان دولتی و... امکان می‌دهد تا ماهیت آنها را از راه دور شناسایی کنند.

به بیان دیگر با بررسی و تحلیل اطلاعات ارسالی توسط این حسگرها و مصرف سنج‌ها می‌توان از راه دور پی برد که داده‌های یادشده توسط یک یخچال ارسال شده یا یک مایکروفر، پیشرفت فناوری در این زمینه تا حدی خواهد بود که می‌توان از راه دور تفاوت عملکرد لامپ نصب شده در حمام را با لامپی که در اتاق نشمین نصب شده، تشخیص داد.

بدیهی است که این پیشرفت بزرگ در فناوری قابلیت فراوانی برای سوءاستفاده دارد و مهم‌ترین نگرانی در این زمینه به خطر افتادن حریم شخصی کاربران است
البته این فناوری‌ها کاربردهای مفیدی نیز دارند و به ساکنان یک خانه امکان می‌دهند تا از راه دور از وجود مشکلی در یک محصول برقی خانگی به سادگی مطلع شوند و در صورت جدی بودن مشکل آن دستگاه را خاموش کنند. اما این داده‌ها برای پی‌بردن به اولویت‌ها، عادات و رفتارها، عقاید و نوع رفتار میلیون‌ها نفر در سراسر جهان نیز قابل بهره گیری هستند و بنابراین هرگونه سوءاستفاده از آنها امنیت ملی کشورها را در معرض مخاطره قرار می‌دهد.

این پیشرفت‌ها تا بدان حد نگران‌کننده است که کاخ سفید از کنگره آمریکا خواسته تا مسایل مربوط به حریم شخصی افراد را در ارتباط با این تحول مورد بررسی قرار دهد.
najm111
Site Admin
 
پست ها : 1988
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

صهیونیست‌ها تنها با لمس لپ‌تاپ شما، اطلاعات می‌دزدند؟!

پستتوسط najm111 » سه شنبه آگوست 26, 2014 2:24 am

هشدار به همه کاربران و نهادهای امنیتی؛

صهیونیست‌ها تنها با لمس لپ‌تاپ شما، اطلاعات می‌دزدند؟!

دانشگاه تل‌آویو،‌ پژوهشی انجام داده که دزدی اطلاعات را از کاربران به یک نسل جدید ارتقا داده است. در این نوع از دزدی اطلاعات، تنها کافی است که ‌سارق دستگاه شما را لمس کند تا در آن واحد و به شکل Real-Time اطلاعات موجود در آن پردازش شده و همه رمزگذاری‌ها شکسته شود.

به گزارش «تابناک»، این موضوع از آن روی اهمیت دارد که به احتمال بسیار، ‌دیر یا زود این فن‌‌آوری به شکل انبوه در اختیار نهادهای امنیتی اسرائیلی و سایر نهادهای امنیتی در کشورهای دوست این رژیم قرار خواهد گرفت و از هم اکنون، کاربران پژوهشگران و متخصصان ایرانی باید با جدی تلقی کردن این موضوع، ساز‌و کارهای امنیتی را در این زمینه ارتقا دهند.

داستان از این قرار است که نفوذ و رسوخ به درون یک رایانه به شکل عادی، نیازمند استفاده از حفره‌های امنیتی موجود در آن دستگاه به وسیله هک کردن آن، یا اقدام به انجام حملات گسترده یا Brute Force Attack است. هیچ یک از این‌ها به سادگی و در زمان اندک شدنی نیست.

تصوير

اما یک تیم در دانشگاه تل‌آویو راه جدیدی ‌برای سرقت ساده اطلاعات از رایانه‌ها کشف کرده‌اند. اگر در حالی که یک دستبند دیجیتالی مخصوص بر ‌مچ خود دارید، ‌یک رایانه یا لپ‌تاپ را لمس کنید، توان ایجاد تغییرات در پتانسیل الکتریکی آن را خواهید داشت که خروجی آن افشا شدن اطلاعات و حتی رمزنگاری‌های قدرتمندی مانند کدهای ۴۰۹۶ بیتی RSA است. حتی در برخی موارد، نیازی به لمس ‌دستگاه هم نیست!

این تیم در توضیح روش جدید خود گفته‌اند: روش حمله ما از متدهای جدید Side Channels استفاده می‌کند و بنا بر این ملاحظه است که پتانسیل الکتریکی‌ زمینه در بسیاری از رایانه‌ها بر مبنای روش محاسباتی در نوسان است. یک فرد هکر می‌تواند این سیگنال را با لمس اسکلت فلزی دستگاه اندازه‌گیری ‌و بررسی کند.

تصوير

ایشان توضیح داده‌اند: با این روش و با ‌پردازش‌های مناسب Crypanalysis موفق شدیم که کد‌های رمزنگاری شده ۴۰۹۶ بیتی RSA و ۳۰۷۲ بیتی E۱Gamel را از لپ‌تاپ‌ها بدزدیم. با استفاده از یک سیگنال معمول در حد ۲ MHz سرقت اطلاعات در عرض چند ثانیه امکان پذیر است و اگر این سیگنال به پایین‌ترین حد خود، یعنی ‌حدود ۴۰ KHz برسد، سرقت اطلاعات چند ساعت زمان لازم خواهد داشت.

تصوير

کافی است، این را در نظر آورید که اگر بیشتر کاربران عادی ‌از رمز‌نگاری استفاده کنند، از کلیدهای نهایتا ۲۵۶ بیتی استفاده می‌کنند. این تیم اذعان کرده که به این روش توانسته ‌اطلاعات رمزنگاری شده توسط نرم‌افزارهای GnuPG که متداول‌ترین نرم‌افزارهای کاربردی رمزگذاری اطلاعات به شکل Open Source هستند‌ را از مدل‌های گوناگون لپ‌تاپ استخراج و افشا کنند.

همان گونه که گفته شد، فرد سارق در این روش تنها کافی است،‌ یک قسمت هادی از لپ‌تاپ یا رایانه را‌ لمس کند؛ ‌اگر امکان دریافت سیگنال‌ها با دست فراهم نباشد، یک قلم فلزی کوچک، می‌تواند نقش رسانا را به خوبی بازی کند.

تصوير

در واقع فرد سارق خود را در نزدیکی لپ‌تاپ قرار می‌دهد و با لمس آن با دست خالی یا نهایتا یک قلم اطلاعات آن را ‌می‌‌دزدد. آن گونه که گفته شده است، در حملات غیر‌انطباقی یا None-Adaptive استخراج هر بیت کد رمزگذاری شده، ‌حدود یک ثانیه و در حملات انطباقی یا Adaptive استخراج هر بیت، چهار ثانیه زمان می‌برد.

این امر به این معناست که در آینده نزدیک، حملات سایبری وارد یک نسل جدید شده و در نتیجه امنیت کاربران به شدت به خطر می‌افتد. به سادگی می‌توان گفت، اگر این فن‌آوری به مرحله استفاده انبوه برسد، هیچ یک از روش‌هایی که تا کنون برای نگهداری از اطلاعات و بر پایه رمزگذاری آن‌ها توصیه شده و می‌شود، به کار نخواهند آمد.

پیش از این، ادوارد اسنودن در خصوص رمزگذاری داده‌ها و اطلاعات به عنوان یک ضرورت اساسی در کار با اینترنت و رایانه بار‌ها توصیه کرده بود. حال باید گفت، با ورود این نسل جدید از دزدی اطلاعات باید به فکر راه‌هایی جدیدی برای نگهداری از داده‌ها بود.
می‌توانید متن کامل گزارش منتشره از سوی این تیم هکر در دانشگاه تل‌آویو را در اینجا بخوانید.
najm111
Site Admin
 
پست ها : 1988
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

هکرها چگونه به سادگی از شما فیلم میگیرند؟

پستتوسط najm111 » شنبه سپتامبر 06, 2014 2:49 pm

پس از انتشار اخبار شوک‌آور از سرقت اطلاعات و داده‌های کاربران در ماه‌های اخیر و به ویژه پس از هک شدن سرویس iCloud شرکت اپل توجهات بیش از گذشته به اقدامات هکر‌ها و تجزیه و تحلیل رفتار‌ها و عملکردهای آن‌ها جلب شده است. حال شرکت کسپرسکی در گزارشی امنیتی، ابعاد جالب توجه و جدید‌تری از این موضوع را بیان کرده است.

به گزارش «تابناک»، این روز‌ها لپ‌تاپ‌ها و به ویژه گوشی‌های هوشمند، تبدیل به یکی از ابزارهای اساسی برای کاربران شده‌اند که در طول روز و در همه احوال در کنار یا در دست کاربران هستند. این موضوع یک جنبه امنیتی بسیار حساس ‌دارد که بیشتر کاربران به آن بی‌توجه هستند: گوشی هوشمند یا لپ‌تاپ شما می‌تواند دوربین مخفی باشد که هکر‌ها از آن برای فیلمبرداری از شما استفاده می‌کنند.

این موضوع در گزارش جدید امنیتی شرکت کسپرسکی به خوبی تشریح شده است. در این گزارش اشاره شده ‌که مطالعه موردی ‌روی ۲ هزار کاربر گوشی هوشمند نشان داده ‌که این کاربران در بسیاری از امور روزمره خود و به ویژه در حالت‌های حساس و خصوصی گوشی هوشمند خود را در کنار خود دارند که ریسک و خطر فیلمبرداری از آن‌ها توسط هکر‌ها را افزایش داده است.

Image

این موضوع از آن روی جدی است که این روز‌ها ابزارهای هکر‌ها برای تحت کنترل گرفتن گوشی‌های هوشمند و به کار انداختن دوربین دستگاه برای فیلمبرداری و عکاسی به شدت افزایش یافته و در عین حال پیچیده شده‌اند.

«دیوید‌ام» پژوهشگر ارشد امنیتی کسپرسکی در این باره گفته ‌است: ما به گوشی موبایل خود به عنوان پنجره‌ای رو به دنیا نگاه می‌کنیم؛ اما متوجه این موضوع نیستیم که برای هکرها و سارقان اطلاعات این گوشی هوشمند پنجره‌ای برای دیدن دنیای ما در خصوصی‌ترین وجه ممکن است.

کسپرسکی که این مطالعه را بیش از همه در راستای بهبوبد عملکرد محصولات امنیتی خود صورت داده، ‌در این گزارش اشاره کرده ‌که احتمال در دست داشتن کنترل دورببین گوشی هوشمند کاربران توسط یک هکر این روز‌ها به شدت بالا رفته ‌که دلیل اصلی آن گستردگی وجود بد‌افزارهای ناشناخته برای گوشی‌های هوشمند است.

Image

این موضوع هنگامی جدی‌تر می‌شود که در نظر آوریم در یک ماه گذشته، بررسی‌های تخصصی نشان داده‌اند که تعداد بد‌‌افزار‌ها ‌روی سیستم عامل اندروید که اکنون گسترده‌ترین و پر‌استفاده‌ترین سیستم عامل گوشی‌های هوشمند است به شدت افزایش یافته تا جایی که حتی شمار بسیاری از نرم افزارهایی که خود را ‌نرم‌افزارهای امنیتی معرفی می‌کردند از جمله بد‌افزارهایی بوده‌اند که اطلاعات کاربران را دزدیده‌اند. کسپرسکی یک ماه قبل در گزارشی مشابه، اشاره به این بد‌افزارهای تقلبی کرده بود که نمونه بارز آن‌ها Virus Shield بود که بیش از یک میلیون بار در Play Store دانلود شده بود.

توصیه ها:

1- در وقت صحبتهاى شخصي گوشي را دور از خود بگذاريد

2- با نصب برچسبي روي دوربين؛ امكان فعال شدن و تصويربرداري ان توسط ديگران را ببنديد

3- همين كار را روي تبلت و لپ تاپ تان انجام دهيد

4- يك فيش بلا استفاده را در محل فيش ميكروفون قرار دهيد تا استراق سمع و ضبط صدا توسط ميكروفون كيبورد بسته شود

5- بانوان از گرفتن تصاويري با وضعيت داخل خانه پرهيز كنند
چه اينكه با اين كار وضعيت خصوصي شان را در معرض آسيب قرار داده اند
najm111
Site Admin
 
پست ها : 1988
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

حدود ۱.‌۲ میلیون مودم به آسانی هک می‌شوند! مودم شما چطور؟

پستتوسط najm111 » دوشنبه نوامبر 10, 2014 9:24 am

میلیون‌ها سوییچ، رو‌تر و مودم در سراسر دنیا همراه با فایروال‌های آن‌ها قابل هک شدن هستند و این آمار بر پایه بررسی ‌یک مؤسسه آمریکایی به دست آمده‌ است. حال آیا مودم شما در میان این دسته قرار می‌گیرد؟
بگذارید با هم بررسی کنیم.

به گزارش «تابناک»، ‌مؤسسه آمریکایی Rapid۷ ‌در بررسی‌هایش متوجه شده که یک اشکال اساسی در پیکربندی مودم‌ها و روترهای مورد استفاده کاربران در سراسر دنیا وجود دارد. این مشکل در تنظیمات NAT-PMP این دستگاه‌هاست که اجازه می‌دهد، شبکه‌های خارجی با دستگاه‌هایی که‌ روی یک شبکه داخلی پیکربندی شده‌اند، ارتباط برقرار کند.

این مؤسسه دریافته است که ‌حدود ۱.‌۲ میلیون مودم و رو‌تر ‌این نقص اساسی در پیکربندی را دارند و از این تعداد، ۲.‌۵ درصد در برابر یک حمله برای مداخله در ترافیک اینترنتی و ۸۸ درصد نیز در برابر حملات Denial f Service آسیب‌پذیر‌ند.

آیا موضوع برای شما هم جالب شده‌ و می‌خواهید بدانید چگونه خود را در برابر این آسیب‌پذیری ایمن کنید؟

تنظیمات NAT-PMP چیست و چرا مفید است؟

در کل دو نوع آدرس IP ‌وجود دارد؛ نوع نخست IP‌های‌ داخلی هستند که IP‌های اختصاصی دستگاه‌ها بر روی یک شبکه داخلی بوده و اجازه می‌دهند، همه این دستگاه‌ها از طریق LAN با هم در ارتباط باشند. این IP‌ها خصوصی بوده و تنها افراد درون شبکه قادر به دیدن و برقراری ارتباط با آن‌ها هستند.

در کنار این‌ها IP‌های عمومی هستند که در مرکز عملکرد اینترنت قرار دارند و اجازه می‌دهند ‌شبکه‌های گوناگون یکدیگر را شناسایی کرده و باهم ارتباط برقرار کنند؛ اما مشکل اینجاست که در دنیا دیگر به اندازه کافی این‌گونه IP‌ها از نسخه IPv۴ یا IP نسخه ۴ موجود نیست و IPv۶ نیز جایگزین نسخه قبلی نشده است.

در نتیجه مجبور به استفاده از Network Address Translation یا‌‌ همان NAT هستیم. این قابلیت باعث می‌شود ‌هر IP عمومی قابلیت چندمنظوره داشته باشد؛ به این معنا که هر یک ‌روی یک شبکه داخلی و اختصاصی به دستگاه‌های مختلف تعلق بگیرد.

اما اگر یک سرویس – مانند یک وب سرور – داشته باشیم که ‌روی یک شبکه داخلی باشد و بخواهیم آن را به سطح بزرگ‌تری از اینترنت معرفی کنیم، آن گاه باید از Network Address Translation – Port Mapping Protocol یا‌‌ همان NAT-PMP استفاده کنیم.

این استاندارد ‌حدود سال ۲۰۰۵ ایجاد و برای تسهیل در روند Port Mapping طراحی شده است. این قابلیت ‌روی دستگاه‌هایی از جمله ZyXEL و Linksys و Netgear قرار دارد و دسته دیگر از دستگاه‌ها که این قابلیت به شکل پیش‌فرض بر روی آن‌ها قرار ندارد، می‌توانند از طریق firmware‌های جانبی چون DD-WRT و Open WRT به آن دسترسی داشته باشند.

اما هم‌‌اکنون که NAT-PMP تا این حد اهمیت دارد، جریان این آسیب‌پذیری چیست؟

آسیب‌پذیری در ساختار NAT-PMP

به شکل منطقی و معمول دستگاه‌هایی که بر روی شبکه داخلی قرار ندارند، نباید قادر به ساخت قاعده یا Rule برای رو‌تر یا مودم باشند. خوب این منطقی است؛ اما مشکل از همین جا آغاز می‌شود که دستگاه ما، این اصل را نادیده می‌گیرد و اجازه تعیین Rule را به IP خارجی می‌دهد‌ که در واقع ۱.‌۲ میلیون از مودم‌ها و رو‌تر‌ها همین کار را می‌کنند.

نتایج این امر می‌تواند مختلف باشد؛ از جمله اینکه ترافیک اینترنتی شما می‌تواند مورد مداخله قرار گرفته و داده‌های شما دزدیده شود. اکنون چه باید کرد؟

کدام دستگاه‌ها آسیب‌پذیرند؟

پاسخ این پرسش مشکل است. مؤسسه Rapid۷ موفق شده ‌مشخص سازد کدام دستگاه‌ها در برابر این ضعف آسیب‌پذیرند. البته اشاره کرده است که این آنالیز به دلیل مشکلات موجود در آزمایش چندان دقیق نیست و احتمالاً شمار دستگاه‌های آسیب‌پذیر بسیار بیشتر است.

پس هم‌اکنون بهتر است ‌خود شما شروع به بررسی این موضوع ‌کنید.‌

چگونه از وضعیت آسیب‌پذیری مودم خود آگاه شوید؟

نخست لازم است که وارد تنظیمات مودم خود شوید. البته هزاران نمونه مودم هست که هر کدام تنظیمات و واسط کاربری خاص خود را دارند؛اما تقریبا روند کار و دسته‌بندی تنظیمات در همه آن‌ها به شکل کلی یکی است.
معمولاً برای بیشتر دستگاه‌ها وارد شدن به تنظیمات با واردکردن آدرس ۱۹۲.‌۱۶۸.‌۰.‌۱ و یا ۱۹۲.‌۱۶۸.‌۱.‌۱ در مرورگر و وارد کردن نام و گذر واژه هر دو admin امکان‌پذیر است.

Image

زمانی که به تنظیمات دسترسی پیدا کردید، به دنبال تنظیمات مربوط به Network Address Translation یا NAT بگردید.اگر گزینه‌ای با نام Allow NAT-PMP on Untrusted Network Interface را دیدید، آن را غیرفعال کنید.

Image

همان‌ گونه که می‌بینید، آغاز حمله و دزدی‌ اطلاعات می‌تواند به سادگی مودم شما باشد؛ در حالی‌ که ما همه امنیت را پیش‌فرض گرفته، این مورد ‌این‌گونه نیست.
najm111
Site Admin
 
پست ها : 1988
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

4 راز امنیت وایرلس

پستتوسط najm111 » چهارشنبه آپريل 15, 2015 12:23 pm

امروزه تقریبا همه کاربران اینترنت چه در محل کار و چه در خانه از شبکه وایرلس برای اتصال به اینترنت بهره میبرند.

در حالی که بسیاری از کاربران بر این عقیده و باور هستند که با گذاشتن یک گذرواژه و رمزگذاری بر روی شبه همه چیز تحت کنترل و امن و امان است، اما هکر ها از همین موقعیت و غفلت بهترین استفاده را میبرند تا به سیستم و شبکه شما نفوذ کنند.

ما در اینجا 4 راز را که هکر ها هرکز دوست ندارند تا شما از آنها خبر دار شوید، بازگو میکنیم. رازهایی که اگر از آنها با خبر باشید کار هکر ها برای نفوذ به سیستم شما بسیار مشکل خواهد بود:

1 – رمزگذاری بر مبنای WEP بیفایده و بیهوده است

رمزگذاری WEP بر روی شبکه وایرلس بسیار بیهوده است زیرا گذرواژه هایی که بر اساس این متد، تولید میشوند به راحتی قابل کشف هستند. این رمزگذاری در کسری از ثانیه شکسته میشود و تنها به کاربران حسی کاذب از امنیت را ارائه میکند. حتی یک هکر با تجربه متوسط نیز قادر است رمزگذاری های Wired Equivalent Privacy را هک کند.

بسیاری از کاربران گذرواژه شبکه وایرلس خود را از مدتها پیش بر روی WEP تنظیم کرده اند و هیچ گاه تلاشی برای انتقال آن به WAP2 نداشته اند. در حالی که این عملیات انتقال بسیار ساده است:

2 – استفاده از MAC Filter امنیت زا نیست

استفاده از این کار برای جلوگیری از شناسایی شبکه و دسترسی غیر مجاز سایرین به آن نیز بیهوده است. هر جزئی از ابزارهای مبتنی بر IP یک آدرس MAC منحصر به فرد دارد که در داخل شبکه تعریف شده است. برخی از مودم ها به شما اجازه میدهند که بر اساس همین آدرس دسترسی دیگران را تایید یا رد کنید.

در واقع مودم شما درخواست صادر شده برای اتصال به شبکه را با آدرس MAC بررسی میکند و بر اساس فهرستی که شما ارائه کرده اید مجوز دسترسی را تایید یا رد میکند. این مسئله یک اقدام امنیتی عالی تلقی میشود در حالی که کاملا بی فایده است. زیرا هکرها میتوانند فهرست شما را به سادگی دور بزنند یا آنکه یک آدرس MAC جعلی مطابق با فهرست شما را ایجاد کنند.

تنها کاری که باید بکنند این است که ترافیک وایرلس شما را رصد کنند تا ببینند که کدام آدرس های MAC مجوز دسترسی دارند. سپس میتوانند آدرس خود را بر اساس همان آدرس تنظیم کنند.

3 – دسترسی ادمین برای مودم خود را غیر فعال کنید

این موضوع میتواند کمک بسیاری به امنیت شبکه وایرلس شما بکند. بسیاری از مودم ها این قابلیت را دارند که به شما اجازه میدهند تا از طریق یک ارتباط وایرلس مودم خود را ادمین کنید. این به این معنی است که شما اجازه دارید به تمامی تنظیمات امنیتی مودم دسترسی داشته باشید، حتی بدون اینکه پشت سیستمی باشید که به آن مودم متصل است.

هرچند این موضوع در بسیاری از موارد کاربری است، اما یک راه نفوذ خوب و مطمئن برای هکرها نیز محسوب میشود. با این کار میتوانند به تنظیمات اصلی مودم دسترسی داشته باشند و از مودم شما یک مودم خوب برای هک شدن بسازند! بسیاری از کاربران گذرواژه پیش فرض کارخانه را تغییر نمیدهند (پیش فرض admin). این موضوع هک شبکه را بسیار ساده میسازد.

بهترین کار این است که این قابلیت یعنی Allow Admin Via Wireless را در مودم غیر فعال کنید. در این حالت تنها افرادی که دسترسی فیزیکی به شبکه دارند قادر به دسترسی به تنظیمات مودم و شبکه خواهند بود.

4 – مراقب حملات از نوع Man-in-the-Middle باشید

اگر از شبکه های وایرلس عمومی استفاده میکنید، بسیار زیاد این احتمال وجود دارد که قربانی حملات از نوع Man-in-the-Middle شوید. این نوع حملات به این گونه است که هکر در بین ارتباط میان فرستنده و گیرنده داده ها در وایرلس قرار میگیرد و با استفاده از ابزارهایی نظیر Firesheep و AirJack اقدام به حمله میکند.

وقتی خود را به شکل مناسب بر روی خط ارتباطی قرار دادند، قادر به سرقت اطلاعات حساب کاربری، خواندن ایمیل ها وپیام ها و مانند آن خواهند بود.

در پایان اینکه هیچ گاه سعی نکنید یک هدف ساده برای هکرهای قدرتمند باشید. همواره امنیت سیستم و شبکه خود را جدی تلقی کنید.
najm111
Site Admin
 
پست ها : 1988
تاريخ عضويت: چهارشنبه فبريه 03, 2010 10:09 am

چه کسی در حال استفاده از WiFi شماست؟

پستتوسط pejuhesh232 » جمعه نوامبر 13, 2015 8:01 pm

چه کسی در حال استفاده از WiFi شماست؟


چه برای رفع مشکل و چه برای داشتن یک اطلاعات کلی از وضعیت استفاده از WiFi این امر بسیار حائز اهمیت است که هر یک از کاربران به درستی بدانند ‌در حال حاضر چه دستگاه‌هایی به مودم آن‌ها متصل بوده و در حال استفاده از WiFi آن‌ها هستند. شاید هم‌اکنون یک دسترسی غیر قانونی در حال استفاده از اینترنت شما باشد!

چه برای رفع مشکل و چه برای داشتن یک اطلاعات کلی از وضعیت استفاده از WiFi این امر بسیار حائز اهمیت است که هر یک از کاربران به درستی بدانند ‌در حال حاضر چه دستگاه‌هایی به مودم آن‌ها متصل بوده و در حال استفاده از WiFi آن‌ها هستند. شاید هم‌اکنون یک دسترسی غیر قانونی در حال استفاده از اینترنت شما باشد!

به گزارش «تابناک»، در بسیاری از موارد تنها یک گذرواژه نمی‌تواند مانع از دسترسی غیر مجاز همسایه یا یک غریبه به WiFi شما و در نتیجه بهره‌برداری رایگان از ارتباط اینترنتی شما باشد. شاید شما متوجه شده‌اید که اینترنت شما کند‌تر از حد معمول شده ‌و یا اینکه حجم ترافیک اینترنتی شما خیلی زود‌تر از انتظار به پایان می‌رسد. در نتیجه بهتر است بدانید ‌چه دستگاه‌هایی اکنون به WiFi شما متصل است.

برای این موضوع نیاز است ‌از یک ابزار حرفه‌ای استفاده کنید که البته کاربری آن بسیار ساده است. بگذارید شما را با این ابزار آشنا سازیم.
Image

برای شروع ابزار Who is on my WiFi را از اینجا یا از لینک انتهای مطلب دانلود کنید. بعد از نصب ابزار یک ویزارد ساده نحوه کار با ابزار را پله ‌پله به شما آموزش می‌دهد.
Image

در ابتدا لازم است ‌یک جستجو از شبکه داشته باشید تا دستگاه‌های متصل به شبکه WiFi شناسایی شوند. برای این کار باید بر دکمه Scan Now در گوشه بالا و سمت راست ابزار کلیک کنید.
Image

جستجو بسته به اندازه شبکه ممکن است کمی زمان ببرد؛ اما در نهایت فهرستی از همه دستگاه‌های متصل به شبکه بر اساس آدرس IP و MAC آنها برای شما به نمایش در‌‌می‌‌آید.
Image

حال برای شناسایی دستگاه‌های متصل به شبکه چه باید کرد؟ اگر تعداد دستگاه‌های متصل به شبکه زیاد باشد، بهترین کار این است که یک به یک همه آن‌ها را جداگانه به شبکه وصل کرد تا بتوان با استفاده از IP آن‌ها را برچسب زد. برای زدن برچسب، کافی است ‌جعبه Description را در مقابل هر آیتم کلیک کرده و اطلاعات لازم را وارد کنید.
Image

حتی ممکن است خود قادر به شناسایی IP دستگاه‌های متصل به شبکه باشید؛ برای نمونه، اگر با گوشی اندروید خود به این شبکه متصل هستید، می‌توانید در قسمت WiFi تنظیمات گوشی بر روی شبکه فعال کلیک کرده و IP محلی آن را پیدا کنید.
Image

بعد از همه اینها کافی است بر ‌دکمه Save کلیک کنید تا تغییرات اعمال شود. اگر در این زمان یا بعدا متوجه شدید ‌دستگاهی ناشناس بر روی شبکه شما قرار بگیرد، به این طریق به سادگی قادر به شناسایی آن خواهید بود. در این حالت بهتر است ‌هر چه زودتر اقدام به تغییر گذرواژه مودم خود کنید.

دانلود ابزار با لینک مستقیم
cdn.tabnak.ir/files/fa/news/1393/8/24/442391_125.zip
pejuhesh232
 
پست ها : 8630
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

چه کسی و چگونه اطلاعات ایرانی‌ها را سرقت می‌کند و به فروش می

پستتوسط pejuhesh232 » سه شنبه نوامبر 17, 2015 7:09 pm

چه کسی و چگونه اطلاعات ایرانی‌ها را سرقت می‌کند و به فروش می‌رساند؟


دنیای امروز به کلی دگرگون شده است. اغلب ارتباطات امروزه با استفاده از فضای وب و اینترنت صورت می‌گیرد و در نتیجه بخش مهمی از اطلاعات کاربران در این فضا تبادل می‌شود. امروز قطعا ایمیل شما حکم شماره تلفن شخصی شما را دارد، زیرا ابزار اصلی ارتباط اینترنتی است. امروزه تصاویر و ویدئوهای شما ‌روی فضای وب به سادگی قابل دسترس بوده و در نتیجه بخش مهمی از حریم خصوصی شما در معرض خطر جدی است.
به گزارش «تابناک»، این موضوع خود بیانگر یک نکته اساسی است و آن اینکه با تحول دنیای جدید و ورود کامل به عصر ارتباطات و فن‌آوری اطلاعات، موضوع امنیت و حریم خصوصی کاربران نیز از نو تعریف شده است و باید دیدگاهی جدید به این موضوع داشت.

به این معنا که افراد باید تعریف جدیدی از دارایی‌های خود داشته باشند و مواردی را در زمره دارایی‌های اصلی و با ارزش خود قرار دهند که تا پیش از این، اساسا موضوعیت نداشته است. بعد از این تغییر زاویه دید، درخواهیم یافت که اکنون در خصوص دارایی‌های ارزشمند خود چقدر بی‌احتیاط هستیم؛ دارایی‌هایی که ما فکر می‌کنیم بی‌ارزش هستند، ولی بسیاری دیگر از آن‌ها پول‌های کلان به جیب می‌زنند.

Image
در همین رابطه، به تازگی با موضوعی بر‌خورد کرده‌ایم که برای ما جای شگفتی داشت؛ موضوعی که به گونه‌ای عملا نوعی از سرقت اطلاعات کاربران بدون اجازه و آگاهی آن‌ها و بد‌تر از آن، فروش این اطلاعات به مشتریان و متقاضیان، بدون هیچ پروا و ابایی از این موضوع است.

از این قرار که گویا چند شرکت ـ که دقیقا از ماهیت و هویت آن‌ها اطلاعاتی در دست نیست ـ اقدام به جمع‌آوری اطلاعات مربوط به ایمیل کاربران ایرانی در حجم انبوه‌ با روش‌های خاص و بدون کسب اجازه و آگاهی کاربران از این موضوع کرده‌اند و به وسیله این اطلاعات اقدام به ایجاد بانک‌های اطلاعاتی طبقه‌بندی شده و غیر‌طبقه بندی شده‌ای می‌کنند که با قیمت‌های گزاف آن‌ها را به متقاضیان می‌فروشند.

Image
برخورد با این مسأله منجر به شگفتی ما شد، زیرا تقریبا بر هیچ کس پوشیده نیست که اطلاعات ایمیل افراد، اساسا در زمره اطلاعات خصوصی آن‌هاست و ‌کسی حق این را ندارد که بدون اجازه این اطلاعات را سرقت کرده و برای تبلیغات در اختیار مشتریان قرار دهد.

این نکته زمانی مهم‌تر جلوه می‌کند که چند نکته اساسی را در این خصوص مد نظر داشته باشیم؛ نخست اینکه اطلاعات ایمیل افراد حتی اگر در حد آدرس ایمیل باشد، می‌تواند خود منجر به افشای برخی از اطلاعات دیگر در مورد هویت کاربر باشد. فراموش نکنیم که آدرس ایمیل افراد اغلب شامل نام و نام خانوادگی آن‌هاست.

از سوی دیگر، هیچ تضمینی وجود ندارد که این اطلاعات به دست هکرهای مجرم نیفتاده تا با ‌آن اقدام به شناسایی راحت‌تر و بهتر قربانیان و اقدام برای سرقت اطلاعات اساسی‌تر از آن‌ها کنند. نکته سوم آنکه اساسا فروش بانک اطلاعاتی ایمیل افراد مانند فروش بانک اطلاعاتی در خصوص شماره تلفن‌های کاربران است.

جالب آنکه گویا این مورد مربوط به یک شرکت خاص هم نیست و چندین رقیب در این میان بر فروش اطلاعات کاربران با یکدیگر رقابت دارند، زیرا تلاش بر این است که برای فروش هرچه بهتر بانک اطلاعاتی خود و ضعف رقبا، نقاط قوت خود را برای خریداران تشریح کنند.

Image

اما این ایمیل‌ها چگونه سرقت شده؟
یکی از روش‌هایی که خود فروشندگان این بانک اطلاعاتی تشریح می‌کنند، عبارت است از جمع‌آوری ایمیل‌های کاربران از سطح وبلاگ‌ها و و‌ب سایت‌ها. به نظر می‌رسد ‌این روش این گونه باشد که هر کجا ‌کاراک‌تر @ ‌باشد، احتمالا آدرس ایمیلی همراه آن است و در نتیجه جستجو در سطح وب‌سایت‌ها و وبلاگ‌ها، اولین و ساده‌ترین روش ممکن است.

اما قطعا روش‌های پیچیده تری نیز در این میان وجود دارد. چندی پیش به یک ایمیل نا‌شناس برخورده‌ایم که یک پیام ساده در دل خود داشت و متن پیام به گونه‌ای سؤال برانگیز بود که کاربر ترغیب می‌شد ‌از ارسال کننده ایمیل موضوع را جویا شود. طبیعتا سؤال‌های ما و شما هیچ پاسخی دریافت نمی‌کند که دلیل آن هم واضح است. ارسال کننده تنها می‌خواهد از این مطمئن شود که ایمیل شما فعال است.

به این ترتیب ایمیل شما که آدرس آن قبلا به هر طریقی به دست آمده به قسمت ایمیل‌های فعال بانک اطلاعاتی ـ که قرار است به زودی به فروش برسد ـ اضافه می‌شود؛ به همین سادگی.

Image

موضوع بعدی، رقم فروش این بانک‌های اطلاعاتی و اطلاعات افرادی است که در آن‌ها وجود دارد؛ برای مثال، بانک اطلاعاتی که ما با آن مواجه شدیم، با ۳ میلیون رکورد به بهای ۵۰۰ هزار تومان به فروش می‌رسد که البته برای اطلاعات ارزشمندی مانند ایمیل‌های فعال ثمن بخس است و بهتر بود که فروشنده بهای بیشتری را مد نظر قرار می‌داد؛ ضمن آنکه بانک اطلاعاتی وی ضمانت دو ماهه نیز دارد.

اما افرادی که در این بانک اطلاعاتی آدرس ایمیل خود را خواهند یافت، به غیر از سازمان‌ها و نهاد‌ها عبارتند از افراد عادی، دانشجویان، مهندسان، پزشکان و.... هر کس که شما فکر آن را بکنید.

سؤالی از مسئولان، سخنی با کاربران

حال سؤال اساسی ما از مسئولان این است که چگونه افرادی‌ متمرکز و سازماندهی شده، اقدام به سرقت هویت و اطلاعات افراد کرده و به همین سادگی برای محصول خود بازاریابی می‌کنند؟ آیا فروش اطلاعات کاربران اینترنت به یکی از کسب و کار‌های رسمی در کشور تبدیل شده است؟

اما سخن مهم‌تر ما با کاربران است. در چندین مطلب ما همواره کاربران را به رعایت نکات ایمنی در سطح نت و وب توصیه کرده و آموزش راهکار‌های عملی حفظ امنیت اطلاعات را تا حد ممکن در دستور کار قرار داده‌ایم، ولی متأسفانه برخورد کاربران با این موضوع چندان مثبت نبوده ‌و اغلب با این رویکرد که «ما اطلاعات حساسی نداریم» به سادگی از کنار مبحث امنیت اطلاعات می‌گذرند.

کمترین و حداقل آسیبی که سرقت آدرس ایمیل شما متوجه شما خواهد بود، این است که از این پس ایمیل شما پر از تبلیغاتی خواهد شد که اساسا علاقه‌ای به آن‌ها ندارید؛ شبیه ‌اتفاقی که در تبلیغات اپراتورهای موبایل رخ داده و در واقع این کار الگو‌برداری از‌‌ همان مورد است.

اما اینکه به سادگی اطلاعات ۳ میلیون ایمیل کاربران ایرانی از سطح نت جمع‌‌آوری شده است، ‌نشان می‌دهد ‌ما اولیات امنیت در فضای وب و اساس نحوه استفاده از این فضا را بلد نیستیم، چون ‌به دست آوردن ۳ میلیون ایمیل معتبر ـ ‌کلا عادی ـ نیازمند یک عملیات هک بزرگ است. متأسفانه کاربران ایرانی به هیچ وجه موضوعات امنیتی را در دستور کار خود قرار نمی‌دهند.

حال موضوع اصلی این است، ‌آیا قرار است از این به بعد به همین سادگی اطلاعات و هویت افراد و کاربران ایرانی در فضای نت به حراج گذاشته و برای آن بازاریابی شود؟ این سؤال را باید مسئولان ذیربط از یک سو ‌پاسخ گو باشند و از سوی دیگر ما کاربران خود باید پاسخ آن را روشن کنیم.
pejuhesh232
 
پست ها : 8630
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

چطور بفهمیم که حساب کاربری گوگل ما هک شده است؟

پستتوسط pejuhesh232 » شنبه ژانويه 14, 2017 9:28 pm

چطور بفهمیم که حساب کاربری گوگل ما هک شده است؟


Image

در این مطلب آموزشی قصد داریم به شما یاد دهیم که چگونه بفهمید هکرها به دستگاه اندرویدی شما نفوذ کرده اند و در این صورت چه راهکاری را باید در پیش بگیرید.

کلیک – بدافزار Gooligan که دستگاه های اندرویدی را مورد هدف قرار می دهد تاکنون بیشتر از یک میلیون حساب کاربران گوگل را آلوده کرده است و هر روز به طور میانگین چیزی در حدود ۱۳۰۰۰ کاربر جدید را هدف حمله خود قرار می دهد. طبق گزارشات وب سایت Check Point این بدافزار به دستگاه هایی که از سیستم عامل اندروید ۴ (Jelly Bean، KitKat) و اندروید ۵ (Lollipop) استفاده می کنند، نفود می کند.

Gooligan از طریق اپلیکیشن های موجود در فروشگاه های اپلیکیشن و لینک های مخربی که به وسیله حملات فیشینگ در پیام ها گنجانده می شوند، منتشر می شود. این بد افزار یک روت کیت را دانلود می کند تا توکن های احراز هویت را سرقت کرده تا توسط آن ها به اطلاعات Google Play، Gmail، Google Photos، Google Docs، G Suite، Google Drive و سایر برنامه ها نفوذ کند. هم چنین این بدافزار اپلیکشنی را نصب می کند که می تواند اطلاعات حساب کاربری شما را سرقت کند و از طریق حساب کاربری شما رای ها و نظرات جعلی را برای افزایش و پر کردن پروفایل چنین اپلیکیشن هایی، مانند google Drive و غیره ارسال می کند.

آیا حساب کاربری شما نیز مورد سوء استفاده قرار گرفته است؟ در این قسمت راه حل ساده ای را به شما آموزش خواهیم داد تا از این طریق بتوانید از سالم بودن حساب خود اطمینان حاصل کنید.

حساب کاربری خود را از طریق Check Point بررسی کنید.

وارد وب سایت Check Point شوید و آدرس ایمیل خود را وارد نمایید. این سایت بلافاصله به شما اطلاع خواهد داد که آیا نفوذی به حساب شما صورت گرفته است یا خیر.

Image

شما هم چنین می توانید با رفتن به پایین این صفحه لیستی از اپلیکیشن هایی که توسط بدافزار Gooligan آلوده و شناسایی شده اند، مشاهده کنید. علاوه بر این برای بررسی این موضوع که آیا این اپلیکیشن ها بر روی دستگاه اندرویدی شما نصب شد است به مسیر Settings> Apps بروید.

در صورت آلوده شدن دستگاه چه کاری باید انجام داد؟

اگر هکرها به حساب کاربری شما نفوذ کردند شما باید دستگاه اندوریدی خود را کاملا پاکسازی کنید. برای این کار می توانید از گزینه Factory reset استفاده نمایید. سپس، باید رمزعبور حساب کاربری گوگل خود را که توسط دستگاه مورد استفاده قرار می دهید، تغییر دهید.
pejuhesh232
 
پست ها : 8630
تاريخ عضويت: سه شنبه دسامبر 07, 2010 11:22 pm

بعدي

بازگشت به ياري مشتركين


cron
Aelaa.Net