اخبار

در مراسم اختتامیه هشتمین نمایشگاه IRANSec که توسط سندیکای افتا و با همکاری انجمن رمز ایران و همچنین با حضور بیش از 50 شرکت داخلی در زمینه محصولات, خدمات و توانمندی های سخت افزاری و نرم افزاری امنیت تولید و تبادل اطلاعات برگزار گردید, شرکت علوم سبز به عنوان شرکت برتر انتخاب گردید.


اعطای جوایز در مورخ 18 شهریور ماه و با حضور جناب آقای دکتر عارف نماینده مجلس شورای اسلامی و رئیس انجمن رمز ایران برگزار گردیده است.

 

هشتمین نمایشگاه IRANSec توسط سندیکای افتا و با همکاری انجمن رمز ایران با موضوع ارائه محصولات, خدمات و توانمندیهای نرم افزاری و سخت افزاری امنیت تولید وتبادل اطلاعات (افتا) با حضور شرکت های معتبر داخلی تولید کننده از تاریخ 16 لغایت 18 شهریور ماه جاری در محل تالار همایش های بین المللی دانشگاه شهید بهشتی به همراه سمینار معرفی محصولات شرکت علوم سبز برگزار می گردد.


مکان: تهران – ولنجک – دانشگاه شهید بهشتی تالار همایشهای بین المللی ابوریحان – سالن نیلوفر غرفه 10
زمان: 16 لغایت 18 شهریور ماه 1395 – ساعت بازدید 8:30 الی 17
عنوان سمینار: راهکارهای بومی امنیت زیر ساختهای ارتباطی مبتنی بر رمزنگاری
زمان ارائه سمینار: چهارشنبه 17 شهریور ساعت 11 الی 12
محل ارائه: سالن 44 و 45 یاس

محققان موفق به توسعه نمونه اولیه یک فناوری اتصال به اینترنت مبتنی بر نور به اسم Li-Fi شده اند که پیش بینی می شود نحوه اتصال به اینترنت را متحول کند.

چهار سال پیش یک محقق اسکاتلندی به نام هارالد هاس ایده یک نوع اتصال بی سیم به اینترنت را مطرح کرد که با استفاده از لامپ های LED کار می کرد. اکنون این محقق پس از گذشت چهارسال، موفق به ارایه نمونه اولیه این فناوری شده است. این فناوری Li-Fi نام دارد و با استفاده از پانل های خورشیدی، انرژی لازم برای لامپ های LED را فراهم می کند؛ سپس از نور چشمک زن لامپ برای انتقال اطلاعات استفاده می شود.

مدیر این پروژه در توضیح اختراع خود گفته است که در حال حاضر برای ارتباط با اینترنت، از کابل یا امواج رادیویی استفاده می شود که هر دو به راحتی قطع می شوند؛ ولی استفاده از نور برای انتقال اطلاعات بسیار سریعتر و امن تر از فناوری پهن باند بی سیم کنونی است. برای استفاده از این فناوری، کاربر باید یک روتر مخصوص Li-Fi در اختیار داشته باشد. درست است که انتقال اطلاعات با استفاده از این روش مبتنی بر نور است؛ ولی امواج نوری نامرئی هستند و آلودگی نوری ایجاد نمی کنند. همچنین این فناوری امکان هک و جاسوسی را به میزان قابل ملاحظه ای کاهش می دهد.

قرار است این پروژه باهمکاری شرکت HIGGINSON که بازوی تجاری دانشگاه ادینبورگ است و یک شریک تجاری دیگر به تولید انبوه برسد و در اختیار عموم کاربردان قرار گیرد.

محققین دانشگاه MIT به تازگی موفق به توسعه‌ی فناوری تشخیص اجسام از پشت دیوار به کمک سیگنال‌های وای‌فای شده‌اند.

روند کار دستگاه ساخته شده توسط محققین MIT که RF-Capture نام دارد به این صورت است که سیگنال‌ها را از داخل دیوار عبور می دهد و این سیگنال‌ها پس از برخورد به شخص یا جسم مورد نظر به طرف یک سنسور بازتاب داده می‌شوند. این فرآیند باعث تشکیل تصویری از شخص یا جسم می‌شود که وضوح آن برای تشخیص شمای کلی جسم و حرکات آن کافی است.

فرآیند پردازش تصویر نیازمند توان محاسباتی بسیار زیادی است؛ چرا که سیگنال‌های بازتاب داده شده همراه با نویز بسیار زیادی هستند که در نهایت منجر به اعوجاج تصویر خواهد شد. برای کاهش این نویزها، محققین اقدام به ایجاد مجموعه‌ای از تصاویر از صحنه‌ی مورد نظر کردند.

فادل ادی؛ یکی از محققین این پروژه می‌گوید:

برای کاهش نویز در سطح بالا، اطلاعات جمع‌آوری شده در طول زمان و داده‌های مناسب را با هم ترکیب کرده و به صورت یک مدل درآوردیم. تمامی داده‌ها جمع‌آوری شده و آنالیز می‌شوند. الگوریتم توسعه داده شده تمامی تصاویر لحظه‌ای بدست آمده را در در قالب شمایل بدن انسان با اندام‌های اصلی مانند سر، سینه، بازوها و پاها به نمایش در می‌آورد.
این تیم اکنون قادر است به تعدادی از مشخصه‌های فرد مانند قد و عرض شانه از طریق تصاویر ایجاد شده پی ببرد. محققین می‌توانند از طریق پردازش این اطلاعات، الگوی اندام‌های بدن و ابعاد آن‌ها را تشخیص دهند.

ادی می‌گوید:

می توان از تصاویرپردازش شده در قالب شمایل بدن انسان، در تشخیص افراد ازهم کمک گرفت. در طول آزمایشات، دقت این سیستم بالای ۹۰ درصد بوده است.
لازم به ذکر است که در حال حاضر این فناوری در فاز آزمایشگاهی است؛ اما این تیم امیدوار است که فناوری یاد شده در مواردی نظیر کنترل خانه‌ی سالمندان بکار رود.

در پایان می‌توانید ویدئویی از عملکرد این دستگاه را تماشا کنید:

تقریبا می‌توان گفت تمامی برنامه‌ها دارای عیب و نقص‌هایی است که درنهایت به کرش و هنگ کردن ختم می‌شود. گوگل کروم نیز از این مقوله استثنا نبوده و اخیرا یک آدرس ۱۶ کاراکتری یافت شده که موجب کرش شدن گوگل کروم می‌شود.

حدود دو روز پیش یک وبلاگ نویس با نام  آندریس آتکا اعلام کرد که یک آدرس لینک ۲۶ کاراکتری را یافت کرده که موجب هنگ کردن گوگل کروم می‌شود.وب‌سایت Venture Beat با مطلع شدن از این موضوع به بررسی لینک پرداخت، به طوری که توانست آدرس مذکور را به ۱۶ کاراکتر کاهش دهد که با این حال بازهم قادر به کرش کردن گوگل کروم است.

روش هنگ کردن گوگل کروم با این کد بسیار آسان است؛ ابتدا باید به یک کامپیوتر ویندوزی یا مک دسترسی داشته باشید سپس کد http://a/%%30%30 را در قسمت آدرس گوگل کروم وارد کرده و اینتر بزنید. پس از آن متوجه خواهید شد که گوگل کروم هنگ کرده و غیر قابل دسترس می‌شود. در این مرحله صفحه‌ی همیشگی کرش و آیکون مربوطه ظاهر شده و به کاربر اطلاع می‌دهد که گوگل کروم هنگ کرده است. این باگ به طور حتم جواب می‌دهد، بنابراین اگر تب‌های مهم باز شده‌ای در گوگل کروم دارید ابتدا آن‌ها رابسته سپس این کد را در یک تب دیگر وارد کنید. البته پس از هنگ کردن و بسته شدن گوگل کروم، در دفعه‌ی بعدی که این مرورگر را باز می‌کنید، می‌توانید آخرین سربرگ‌ها را بازیابی کنید.

زمانی که آتکا این موضوع را به تیم پشتیبانی گوگل کروم اطلاع داد، آن‌ها اعلام کردند که این باگ در نتیجه‌ی آسیب پذیر بودن به DOS رخ داده است. علاوه بر این تیم پشتیبانی توضیحات فنی بیشتری نیز در اختیار آتکا قرار داده‌اند که بر این اساس، گوگل کروم حتی با برخی کدهای قدیمی نیز هنگ می‌کند. از این‌رو گوگل کروم در استایل کد DCHECK خود با آدرس‌های URL نامعتبر در GURL نیز هنگ می‌کند؛ به عبارتی دیگر راه‌حل بیشتری برای این باگ وجود ندارد. شاید حتی این باگ بسیار خطرناک نباشد اما مطمئنا توسط برخی افراد سودجو اکسپلویت شده و از آن برای نفوذ به کامپیوترهای کاربران استفاده خواهند کرد.

شاید بزرگ‌ترین ضرری که با این باگ می‌توان وارد کرد، کرش کردن کامپیوترهای دیگر کاربران باشد. این نوع باگ‌ها همواره در گوگل کروم رایج بوده و آسیب چندانی را به مرورگر وارد نمی‌کند.

AVG یکی از محبوب‌ترین آنتی‌ ویروس‌های کاربران است، اما به نظر می‌رسد با تغییراتی که در سیاست‌های حریم شخصی این کمپانی رخ داده کاربران با تردید بیشتر از این آنتی ویروس استفاده خواهند کرد.

اخیرا شرکت امنیتی AVG تغییراتی را در سیاست‌های حریم شخصی خود اعمال کرده که بر اساس آن، این شرکت اجازه داردتا سوابق مرورگر کاربران را مشاهده کرده و این اطلاعات را به کمپانی‌های دیگر بفروشد. اگرچه این قانون جدید تا تاریخ ۱۵ اکتبر عملی نخواهد شد اما به قدری مهم است که از هم اکنون انتقادات به این سیاست آغاز شده است.

در سیاست حریم شخصی که با تیتر «ما چه اطلاعاتی را از شما جمع آوری می‌کنیم» آمده است:

ما اطلاعات غیر شخصی را برای ارائه پیشنهادهای رایگان جمع آوری می‌کنیم تا همیشه این پیشنهادهای رایگان باقی بمانند. موارد زیر شامل این اطلاعات است:

شناسه‌ی تبلیغاتی که با دستگاه شما تنظیم شده باشد.
تاریخچه و سوابق جستجوی مرورگری شما در وب که شامل متا داده‌ها هم می‌شود.
نوع سرویس دهنده اینترنت شما یا شبکه موبایلی مورد استفاده‌ که برای اتصال به سرویس‌های ما مورد استفاده قرار می‌گیرد.
اطلاعات دیگری از برخی اپلیکیشن‌های شخص ثالث که احتمالا بر روی دستگاه شما قرار دارد.
گاهی اوقات نیز سوابق مرورگر و جستجوی شما فقط شامل مواردی می‌شود که خودتان تعیین کرده باشید.
در حالی که پیش از این شاهد بوده‌ایم که حتی می‌توان از متاداده‌ها برای شناسایی و تعقیب کامل کاربران استفاده کرد، اما حال از آنجایی که شرکت AVG به جمع‌آوری این اطلاعات می‌پردازد اعلام کرده که فراداده‌ها اطلاعات شخصی نیست؛ بنابراین با در نظر گرفتن این موضوع، AVG می‌تواند این دسته از اطلاعات را به شرکت‌های شخص ثالث بفروشد.

یکی از سخنگویان AVG در مصاحبه‌ای با شبکه‌ی Wired انگلستان گفته که تمامی تغییرات اعمال شده در سیاست‌های حریم شخصی به دلیل شفاف بودن موارد انجام یافته و کاربران می‌توانند از عدم فروش اطلاعات آن‌ها به منظور کسب درآمد مطمئن شوند. قوانین جدید از تاریخ ۱۵ اکتبر (۲۳ مهر) اجرا خواهد شد. بنابراین اگر از این تاریخ به بعد شما از آنتی ویروس AVG استفاده کنید، سیاست‌های امنیتی جدید و جمع آوری اطلاعات شما توسط این شرکت را قبول می‌کنید.

نظر شما در این خصوص چیست؟ آیا سیاست‌های حریم شخصی جدید را قبول می‌کنید؟ آیا با این سیاست مشکلی ندارید؟

اخیرا بدافزاری در اپل استور منتشر شده که قادر است از طریق قابلیت Xcode سیستم عامل آی‌اواس را ناامن کند؛ این بدافزار تاکنون ۳۹ اپلیکیشن را در اپ استور آلوده کرده که حال شرکت اپل خبر از حذف کردن این دسته از اپ‌ها را می‌دهد.

اپ استور همواره یک نرم افزار جامع برای اکو سیستم اپل است که حال این روزها شرایط بحرانی خود را طی می‌کند چراکه برای اولین بار این فروشگاه دارای بیشترین تعداد اپلیکیشن‌های آلوده به بدافزار است. بیش از نیمی از اپلیکیشن‌های آلوده شبکه‌های اجتماعی چین است که البته در این بین اپلیکیشن‌های محبوبی نیز مشاهده می‌شود.

اپل در روز یکشنبه اعلام کرد که تمامی اپلیکیشن‌های آلوده را از فروشگاه خود حذف کرده اما  اپلیکیشنی مانند وی‌چت که میلیون‌ها کاربر در آن عضو هستند و احتمال هک و به سرقت رفتن اطلاعات محرمانه مانند پسوردها وجود دارد، هنوز آلوده به بدافزار باقی مانده است.

نرم افزار وی‌چت که بیش از ۵۰۰ میلیون کاربر دارد اعلام کرده که این اپ نیز به بدافزار اخیر آلوده شده بود اما این مشکل را در اوایل ماه جاری میلادی برطرف کرده است. نسخه‌ی ۶.۲.۵ این اپ که در دهم سپتامبر عرضه شده به بدافزار آلوده بوده که از این‌رو شرکت سازنده در روز دوازدهم سپتامبر نسخه‌ی ۶.۲.۶ را عرضه کردند؛ حال بر اساس آخرین بروزرسانی‌ها، هیچ علائمی از بدافزار در این اپ مشاهده نشده و اطلاعاتی از کاربران به بیرون درز نکرده است.

در ابتدا هر دو توسعه دهندگان اپل و اپلیکیشن‌ها از آلوده شدن اپ استور به بدافزار آگاه نبودند. از این‌رو هکرها موفق شدند با فریب دادن توسعه دهندگان، آن‌ها را مجبور کنند تا نسخه‌ی تغییر یافته‌ی Xcode را دانلود کنند؛ Xcode نرم افزاری است که توسعه دهندگان از آن به منظور توسعه‌ی اپلیکیشن‌های iOS استفاده می‌کنند. این نسخه‌ی جعلی از Xcode به بدافزار آلوده بوده و از این طریق توانست به برخی اپ‌های موجود در اپ استور دسترسی پیدا کرده و آن‌ها را نیز آلوده کند.

بر اساس خبرهای منتشر شده توسط پالو آلتو نتورکس، بدافزار جدید در ابتدا به کاربران هشدار می‌دهد تا پسوردهای خود را وارد کنند که در این صورت می‌تواند اطلاعات کاربران را برباید؛ پالو آلتو نتورکس یک شرکت امنیتی است که بدافزار جدید موجود در اپ استور را شناسایی کرد. از دیگر عملکرد این بدافزار می‌توان به های‌جک، ربودن اطلاعات موجود در کلیپ بورد و URLها اشاره کرد. پالو آلتو نتورکس اعلام کرده که تاکنون ۳۹ اپلیکیشن آلوده به بدافزار را در اپ استور شناسایی کرده است.

Xcode که یک نرم افزار ضروری برای توسعه‌ی اپ‌های آی‌او‌اس به شمار می‌رود، بسیار پیچیده بوده و حجمی معادل ۳.۵۹ گیگابایت را دارد. رایان اولسان مدیرعامل پالو آلتو نتورکس به رویترز اعلام کرده که به احتمال زیاد هکرها توسعه دهندگان چینی را به منظور دانلود نسخه‌ی آلوده شده‌ی Xcode فریب داده‌اند، زیرا این نرم افزار با وجود حجم بالا، در کشور چین سریع‌تر دانلود می‌شود.

اپل در این خصوص اعلام کرد:

ما به منظور محافظت و افزایش امنیت کاربران، اپلیکیشن‌هایی که توسط نسخه‌ی آلوده شده‌ی Xcode ایجاد شده‌اند را از اپ استور حذف کرده‌ایم. در حال حاضر تمامی اطلاعات ضروری را به توسعه دهندگان ارائه می‌کنیم تا از نسخه‌ی جعلی و آلوده شده‌ی Xcode به منظور توسعه‌ی اپلیکیشن‌های خود استفاده نکنند.

ادوارد اسنودن در مصاحبه خود با شبکه بیِ‌بی‌سی از برخی فعالیت‌های سیستم‌های اطلاعاتی دو کشور آمریکا و انگلستان برای تحت کنترل گرفتن گوشی‌های شهروندان پرده برداشت.

طبق گفته‌های اسنودن کار زیادی از دست کاربران گوشی‌های هوشمند برای جلوگیری از دسترسی سیستم‌های جاسوسی برنمی‌آید و آن‌ها به راحتی می‌توانند کنترل گوشی شما را در دست بگیرند. اسنودن معتقد است که قسمت موسوم به GCHQ در آژانس جاسوسی انگلستان توانایی هک کردن گوشی‌های هوشمند کاربران را بدون اطلاع آن‌ها دارد. او همچنین استفاده از ارسال پیام رمزگذاری شده را راه ورود GCHQ به گوشی شما می‌داند و معتقد است آن‌ها پس از دسترسی به گوشی شما می‌توانند به راحتی به شنود و عکاسی بپرازند. البته دولت انگلستان این ادعاها را رد کرده است.

ادوارد اسنودن این مصاحبه را در مسکو انجام داده است (اسنودن در سال ۲۰۱۳ بعد از افشاگری‌هایش به مسکو رفت). اسنودن این نکته را نیز بیان می‌کند که GCHQ و NSA (آژانس امنیت ملی آمریکا) به صورت گسترده اقدام به کنترل ارتباطات شهروندان نکرده‌اند، اما هر دوی این آژانس‌ها سرمایه‌گذاری عظیمی در تکنولوژی‌های مرتبط با هک گوشی‌های هوشمند انجام داده‌اند.

اسنودن می‌گوید:

آن‌ها می‌خواهند به جای شما مالک تلفن‌های شما شوند.

اسنودن به یکی از برنامه‌های GCHQ با نام "اسمورف سوئیت" در صحبت‌هایش اشاره می‌کند. در حقیقت "اسمورف سوئیت" مجموعه‌ای‌ از قابلیت‌های محرمانه برای نفوذ به شبکه‌های مخابراتی است. اسمورف‌ها شخصیت‌های کوچک یک مجموعه کارتونی هستند.

اسنودن می‌گوید:

اسمورف‌ جادویی می‌تواند یک ابزار مدیریت انرژی برای خاموش و روشن کردن هوشمندانه تلفن‌همراه شما باشد. این اسمورف فضول می‌تواند یک ابزار شنود باشد؛ برای مثال وقتی گوشی در جیب شما باشد GCHQ می‌تواند با روشن کردن میکروفون شما هر آنچه در اطراف شما اتفاق می‌افتد را شنود کند. حتی اگر گوشی شما خاموش باشد باز هم آن‌ها ابزاری برای شنود شما در اختیار دارند. اسمورف ردیاب یک ابزار موقعیت‌یابی است که به GCHQ این امکان را می‌دهد تا با دقت بیشتری شما را ردیابی کنند.
نکات مهمی از فیلم پیتر تیلور با نام  Edward Snowden: Spies and the Law می‌توان استخراج کردکه به برخی از اقدامات جاسوسی دولت انگلستان اشاره شده. در این فیلم به درخواست آژانس‌های اطلاعاتی از رسانه‌های اجتماعی برای همکاری در زمینه‌ی شناسایی محتوای مرتبط با تروریست اشاره شده است. اطلاعات افشا شده توسط اسنودن نشان می‌دهد دولت انگلستان حجم زیادی از اطلاعات ارتباطی در پاکستان را به وسیله هک کردن روتر‌های ساخت شرکت سیسکو به دست آورده است.

اسنودن همچنین در مورد ابزاری به نام اسمورف پارانوید می‌گوید:

این ابزار در حقیقت یک ابزار دفاعی است که به مانند یک زره برای محافظت از GCHQ در زمان دستکاری گوشی شما عمل می‌کند. وقتی شما در زمان استفاده از تلفن‌همراه خود با موارد مشکوک روبرو می‌شوید و آن را برای تعمیر نزدیک تکنسین می‌برید، با وجود این ابزار، فهمیدن سوءاستفاده از گوشی برای این تکنسین‌ها بسیار دشوارتر خواهد بود.
طبق گفته‌های اسنودن وقتی GCHQ به گوشی شما نفوذ می‌کند به اطلاعاتی از قبیل اینکه با چه کسی تماس گرفته‌اید، چه پیام‌های متنی داده‌اید، چه چیزهایی را در مرورگر دیده‌اید، مخاطبان شما چه کسانی هستند، جاهایی که شما قبلا آنجا بودید و شبکه‌های وایرلسی که به آن متصل شده‌اید، دسترسی پیدا می‌کند.

ادوارد اسنودن در مورد پیام ارسالی توسط GCHQ می‌گوید:

این پیام "exploit" نام دارد. این پیام یک پیام خاص است که به مانند بقیه پیام‌ها به شماره شما ارسال می‌شود؛ اما در زمان رسیدن به گوشی شما از دیدتان پنهان خواهد ماند. شما برای گوشی‌ خود هزینه کرده‌اید، ولی افرادی که بر نرم‌افزار آن کنترل دارند صاحبان واقعی آن هستند.
اسنودن در مورد رابطه بین GCHQ و همتای آمریکایی آن می‌گوید:

GCHQ عملا تابع و زیرمجموعه NSA است. در حقیقت این NSA است که تکنولوژی‌ها را فراهم می‌کند، ماموریت‌ها را مشخص می‌کند و آن را برای انجام به GCHQ اطلاع می‌دهد.
به نظر می‌رسد NSA نیز برنامه‌ی شبیه به پروژه‌ی اسمارف را با بودجه‌ای معادل یک میلیارد دلار اجرا می‌کند. اسنودن همچنین می‌افزاید:

ممکن است آن‌ها در بسیاری از موارد به صورت مستقیم ایمیل شما را نخوانند؛ اما آن‌ها قادر به این کار هستند و شما نیز از آن مطلع نخواهید شد.
دولت معتقد است که اسنودن آسیب‌های زیادی به توانایی سازمان‌های اطلاعاتی در مقابله با تهدیدها وارد کرده است. سخنگوی دولت انگستان در بیانه‌ای گفته‌ است:

سیاست ما از گذشته این بوده که در مورد مسائل و اطلاعات امنیتی صحبتی نکنیم. تمام فعالیت‌های GCHQ مطابق یک چارچوب قانونی و مشخص است. این چارچوب به ما اجازه می‌دهد که اقدام متناسب و لازم را انجام دهیم. همچنین نظارت شدیدی از جانب وزارت امور خارجه، کمیسیون‌های مربوط به سرویس‌های اطلاعاتی و کمیته‌ی امنیت و اطلاعات پارلمان بر این فعالیت‌ها انجام می‌شود.

معاونت پیشگیری از وقوع جرم قوه قضائیه با ارسال پیامکی به مشترکان تلفن همراه از آنها خواست در صورت واگذاری سیم‌کارت خود حتماً نسبت به انتقال مالکیت آن به نام خریدار اقدام کنند.
معاونت پیشگیری از وقوع جرم قوه قضاییه با ارسال پیامکی به مشترکان تلفن همراه از آنها خواست تا در صورت واگذاری سیم‌کارت خود حتما نسبت به انتقال مالکیت آن به نام خریدار اقدام کنند. زیرا مسئولیت نهایی هرگونه سوءاستفاده از سیم‌کارت بر عهده مالک قانونی آن است.
در ماه‌های اخیر نیز قوه قضاییه با ارسال پیامکی مشابه نسبت به سیم‌کارت‌های بی‌هویت هشدار داده بود.
چالش سیم‌کارت‌های بی نام و نشان سالهاست که مطرح است و همچنان برای مقابله با این پدیده راهکارهایی در نظر گرفته می‌شود. اخیرا سازمان تنظیم مقررات و ارتباطات رادیویی در همین راستا به اپراتورها تا پایان سال مهلت داده تا نسبت به ساماندهی پایگاه داده و شبکه فروش خود برای حل این مشکل اقدام کنند.

یک دخترهفت ساله انگلیسی به نام 'بتسی' در مدت کمتر از 11 دقیقه توانست یک لپ تاپ را از طریق اتصال اینترنت بی سیم هک و اطلاعات ذخیره شده در آن را به سرقت ببرد.
این دختر با استفاده از فیلم های آموزشی که به صورت آنلاین در اختیار کاربران اینترنت قرار دارد، نحوه هک کردن تجهیزاتی را که از طریق فناوری Wi-Fi به اینترنت متصل می شوند، آموخت.
وی در یک تلاش آزمایشی، ابتدا یک نقطه دسترسی غیرمجاز ایجاد کرده و پس از آن با استفاده از شیوه man-in-the middle به لپ تاپ موردنظر حمله کرد.
این شیوه معمولا توسط مجرمان سایبری و به منظور مداخله در ترافیک اطلاعاتی که از طریق اتصال بی سیم با یکدیگر ارتباط دارند، مورد استفاده قرار می گیرد.
در این حمله آزمایشی مشخص شد که شبکه های بی سیم بدون اتخاذ تدابیر امنیتی مناسب، بسیار آسیب پذیر هستند و حتی کاربرانی با دانش یک کودک هفت ساله می توانند به آن ها نفوذ کنند.
بسیاری از کاربران از خطراتی که در کمین شبکه های بی سیم هستند، هیچ اطلاعی ندارند و اغلب، از شبکه های ناامن برای ورود به حساب های کاربری و حتی انجام تراکنش های بانکی استفاده می کنند.

اخبار برگزیده


Top