مطمئنید پسوردتون رو نمی تونندهک کنند؟

مطمئنید پسوردتون رو نمی تونندهک کنند؟
احتمالا با سایت makeuseof آشنا هستید؟ این سایت که برای گیگ های کامپیوتر طراحی شده و حدود ۲۶ هزار مشترک فید داره ، هفته پیش اکانت گوگل این سایت توسط هکرها دزدیده شد ، هکر این جسارت رو داشت که اون رو به حساب خودش منتقل کنه ؛ پسورد ایمیل سایتی مثل makeuseof به راحتی هک میشه، اگر فکر میکنین که رمز قدرتمندی دارید ، بهتره از خواب بیدار بشین!

چه طور یک رمز قدرتمند بسازیم؟

مطالب زیادی در این مورد نوشته شده ، اما هدف ما ساخت رمز قدرتمندی هستش که به راحتی به یاد بمونه.
یک رمز قوی باید شامل کارکترهای وِیژه ای باشه مثل: درصد ، دلار ، اد ، علامت تعجب
حداقل از ۸ کارکتر تشکیل شده باشه
رمز عبور نباید از اعداد ساده مثل : ۱۲۳ یا اسم شما تشکیل بشه.
از حروف بزرگ و کوچک در رمز عبورتون استفاده کنید.
اما اینها هنوز برای داشتن یک رمز قدرتمند که به سادگی در ذهن بمونه کافی نیست! پسورد شما باید منحصر به فرد باشه و برای هر کدام از اکانت های شما متفاوت. اگه هر کدوم از اکانت های شما رمز عبوری متفاوت داشته باشه ، با هک شدن یکی از اکانت ها شما مطمئنید که اکانت دیگر شما هنوز ایمن هستش.
شاید تا خوندن همین جای این مطلب تعجب کنید که چه طور باید ده ها رمز عبور متفاوت برای اکانتهای مختلفمون رو به خاطر بسپاریم؟! با ما همراه باشید ، اینجا چند گام کوچک و عملی وجود داره:

ادامه مطلب

علائم یک سیستم هک شده

علائم یک سیستم هک شده
از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

ادامه مطلب

IDS سازمان ضد خرابکاری ( قسمت اول )

IDS سازمان ضد خرابکاری ( قسمت اول )
IDS یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند.
روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاریها را گزارش و کنترل کند.
از قابلیتهای دیگر IDS ، امکان تشخیص ترافیک غیرمتعارف از بیرون به داخل شبکه و اعلام آن به مدیر شبکه و یا بستن ارتباطهای مشکوک و مظنون می باشد.
ابزار IDS قابلیت تشخیص حملات از طرف کاربران داخلی و کاربران خارجی را دارد.
بر خلاف نظر عمومی که معتقدند هر نرم افزاری را می توان به جای IDS استفاده کرد، دستگاههای امنیتی زیر نمی توانند به عنوان IDS مورد استفاده قرار گیرند:
1- سیستم هایی که برای ثبت وقابع شبکه مورد استفاده قرار می گیرند مانند : دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سرویس و یا حملات مورد استفاده قرار می گیرند.
2- ابزارهای ارزیابی آسیب پذیری که خطاها و یا ضعف در تنظیمات را گزارش می دهند.
3- نرم افزارهای ضدویروس که برای تشخیص انواع کرمها، ویروسها و به طورکلی نرم افزارهای خطرناک تهیه شده اند.
4- دیواره آتش (Firewall )
5- مکانیزمهای امنیتی مانند SSL ، VPN و Radius و ... .

ادامه مطلب

شما درمعرض خطر هستید!

شما درمعرض خطر هستید!

برای تشخیص خطرات وحملات احتمالی می بایست سیستم خود را در برابر تقاضاهایی که سرویس های نامناسب درخواست می کنند مورد بررسی قرار دهید.این بررسی ها در تشخیص حملات واقعی به ما کمک می کند. با توجه به انواع راه هایی که نفوذ گران برای دسترسی به سیستمها استفده می کنند نگاهی اجمالی به روشهای آسیب رسانی و نفوذ می اندازیم.

ادامه مطلب

IDS سازمان ضد خرابکاری (قسمت سوم):

IDS سازمان ضد خرابکاری (قسمت سوم):
چه باید کرد؟

مهمترین کار یک سیستم کشف نفوذگر،دفاع از کامپیوتر بوسیله شناسایی حمله و جلوگیری از آن است. شناسایی حمله هکر بستگی به نوع و تعداد عکس العمل مورد نظر دارد. ( شکل 1)
مقابله با نفوذ، نیاز به یک سیستم ترکیبی دام گذاری و تله اندازی دارد که هردو این پروسه ها باید با بررسی و دقت انجام شود. از کارهای دیگری که باید انجام داد ، تغییر دادن جهت توجه هکر است.
هر دوسیستم واقعی و مجازی(Honeypot) به دام اندازی هکر به طور دائمی دیده بانی (Monitor ) می شوند و داده های تولید شده توسط سیستم شناسایی نفوذ گر(IDS) برای شناسایی نحوه عملکرد حمله به دقت بررسی می شود که این مهمترین وظیفه یک IDS جهت شناسایی حملات و یا نفوذهای احتمالی می باشد.

ادامه مطلب