هکرها – اسکریپت دات کام https://www.xn--mgbguh09aqiwi.com اسکریپت دات کام Fri, 20 Oct 2017 21:24:20 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.6.14 تبلیغات موبایلی و سوء استفاده هکرها https://www.xn--mgbguh09aqiwi.com/%d8%aa%d8%a8%d9%84%db%8c%d8%ba%d8%a7%d8%aa-%d9%85%d9%88%d8%a8%d8%a7%db%8c%d9%84%db%8c-%d9%88-%d8%b3%d9%88%d8%a1-%d8%a7%d8%b3%d8%aa%d9%81%d8%a7%d8%af%d9%87-%d9%87%da%a9%d8%b1%d9%87%d8%a7.html https://www.xn--mgbguh09aqiwi.com/%d8%aa%d8%a8%d9%84%db%8c%d8%ba%d8%a7%d8%aa-%d9%85%d9%88%d8%a8%d8%a7%db%8c%d9%84%db%8c-%d9%88-%d8%b3%d9%88%d8%a1-%d8%a7%d8%b3%d8%aa%d9%81%d8%a7%d8%af%d9%87-%d9%87%da%a9%d8%b1%d9%87%d8%a7.html#respond Fri, 20 Oct 2017 21:24:20 +0000 http://www.xn--mgbguh09aqiwi.com/?p=31107 محققین دانشگاه واشنگتن به روشی برای ردیابی موقعیت مکانی افراد با استفاده از تبلیغات درون اپلیکیشن ها دست یافتند. این نتایج، فصل جدیدی را در بحث امنیت و حریم شخصی از طریق سیستم های تبلیغاتی باز می کند.

 

تبلیغات موبایلی و سوء استفاده هکرها

پژوهشگران در این روش اقدام به خرید تبلیغات هدفمند برای مکان ها و اپلیکیشن های خاص نمودند و سپس آمار استفاده از آنها را بررسی کردند. نتایج حاصل نشان داد می توان موقعیت مکانی افراد را با دقت حدود 8 متر به دست آورد، ضمن اینکه تبلیغات روی اپلیکیشن های بسیار پر کاربرد مانند Imgur یا Words with Friends یا Talkatone انجام شده بود.
همچنین نمایش تبلیغات اختصاصی برای یک مکان خاص می تواند کاربرانی که در آن موقعیت حاضر هستند را به خریدار تبلیغات نشان دهد، قابلیتی که به راحتی در اختیار تمامی افراد قرار می گیرد و از طریق آن می توان جلسات کاری محرمانه یا قرارهای دوستانه را شناسایی کرد.

عملیات ردیابی از طریق شناسه تبلیغات موبایلی (MAID) کاربر انجام می شود که باید محرمانه باشد، اما ظاهراً کشف آن چندان سخت نیست و هکرها به راحتی می توانند MAID را به دست آورند.
نکته جالب این است که هیچ راهی برای جلوگیری یا تعدیل حملات جاسوسی از طریق تبلیغات موبایلی وجود ندارد مگر اینکه اپلیکیشن های مورد نظر را حذف کرده یا ارتباط خود را با اینترنت قطع نمایید. محققین پیشنهاد می دهند شرکت های تبلیغاتی شناسه های کاربران را دائماً تغییر داده و مراقب موارد مشکوک باشند تا احتمال موفقیت اینگونه حملات هدفمند کاهش یابد.

منبع : دیجیاتو

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%aa%d8%a8%d9%84%db%8c%d8%ba%d8%a7%d8%aa-%d9%85%d9%88%d8%a8%d8%a7%db%8c%d9%84%db%8c-%d9%88-%d8%b3%d9%88%d8%a1-%d8%a7%d8%b3%d8%aa%d9%81%d8%a7%d8%af%d9%87-%d9%87%da%a9%d8%b1%d9%87%d8%a7.html/feed 0
هکرها از رسانه‌های اجتماعی برای هک استفاده می کنند https://www.xn--mgbguh09aqiwi.com/%d8%b1%d8%b3%d8%a7%d9%86%d9%87%e2%80%8c%d9%87%d8%a7%db%8c-%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d9%87%da%a9.html https://www.xn--mgbguh09aqiwi.com/%d8%b1%d8%b3%d8%a7%d9%86%d9%87%e2%80%8c%d9%87%d8%a7%db%8c-%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d9%87%da%a9.html#respond Fri, 25 Aug 2017 16:30:04 +0000 http://www.xn--mgbguh09aqiwi.com/?p=30407 هکرها معمولا از محتوا، رسانه ها و شبکه های اجتماعی به عنوان ابزاری برای هک استفاده می کنند اما علت آن چیست و چگونه از آنها استفاده می کنند.

 

رسانه‌های اجتماعی برای هک

هکرها بر این باورند که رسانه های اجتماعی بهترین آیتم و محتوا برای آنها هستند. این محتواها نه تنها هکرهای قدیمی را مجذوب خود کرده بلکه هکرهای جدید نیز تمایل به استفاده از آنها شدند. اما علت چیست؟ در پاسخ کوتاه می توان گفت، پلتفرم های رسانه ها و شبکه های اجتماعی از زمان معرفی و عرضه مورد حملات مکرر هکرها قرار گرفته اند. شاید باورش سخت باشد اما رسانه های اجتماعی (در زمان معرفی و انتشار) یک شبکه کوچک اجتماعی به شمار می آمدند. اکنون که پلتفرم های رسانه های اجتماعی چند برابر شده و صدها میلیون نفر را در جهان به خود جذب کرده اند، بیشتر در معرض حملات هکرها قرار گرفته اند.

مشکلات موجود

بر اساس یک مطالعه تحقیقاتی که در سال ٢٠١۶ توسط دانشگاه فونیکس آمریکا انجام شد، ۸۴ درصد از بزرگسالان ایالات متحده آمریکا ادعا می کنند تنها فقط یک اکانت یا حساب کاربری از رسانه های اجتماعی دارند. آن هم به این دلیل است که در رسانه اجتماعی مورد نظر خود به رشد و پیشرفت قابل توجهی دست پیدا کنند. در نظرسنجی دیگری که توسط همین دانشگاه انجام شد “تقریبا از هر سه بزرگسال آمریکایی، دو بزرگسالی که پروفایل شخصی در رسانه‌ها و شبکه‌های اجتماعی دارند، از هک پروفایل و حساب کاربری‌شان در رسانه اجتماعی آگاهی دارند و ۸۶ درصد از بزرگسالان آمریکایی بر این باورند که که اطلاعات شخصی در پروفایل باید کاملا شخصی و محدود باشد تا از خطر هک شدن مصون بماند.

بیشتر کاربران رسانه‌ها و شبکه‌های اجتماعی یا آگاهی کلی ندارند یا از آسیپ‌پذیری پروفایل شخصی خود هیچ‌گونه اطلاعی ندارند. برای اکثر کاربران، رسانه های اجتماعی وسیله ای برای گفتگو با خانواده و دوستان، اشتراک گذاری عکس ها و ترویج اهداف مورد استفاده قرار می‌گیرد. آنها حضور فردی و ارزش خود را برای بیگانگان و مهاجمین دست کم می گیرند. بنابراین، آنها بی دقتی می کنند. به عنوان مثال، در مورد رمز عبور اکانت و حساب کاربری خود هیچ‌گونه نگرانی ندارند و بر این باورند که رمز عبور آن‌ها را کسی نمی‌تواند بدست آورد.

در میان چیزهایی که کاربران آگاهی کافی درباره آن ندارند، پیچیدگی تکنولوژی یکی از این موارد می‌باشد. به عنوان مثال، اگر یک بازی رایگان را دانلود کنید، بازی از شما می خواهد که با دوستانتان ارتباط برقرار کنید و بازی را با دوستان خود انجام دهید. برای اینکه آن را آسان تر جلوه دهد، بازی از شما می خواهد که دوستان فیس بوک خود را به بازی دعوت کنید. این کار را انجام می‌دهید و یک شبکه جدید ایجاد می‌کنید و از این موضوع نیز مطمئن هستید که دوستانتان آن شبکه را با سایر افراد به اشتراک خواهند گذاشت.

هر هکری با استفاده از این فرایند می‌تواند به تمام مخاطبین ذخیره شده در اکانت و حساب کاربری‌تان دسترسی داشته باشد. اگر کاربر از رسانه های اجتماعی برای ارسال نظر در وبسایت‌های خرده فروشی ها، رستوران ها و یا خدمات استفاده کند، هکرها می‌توانند به سابقه و سایر اطلاعات شخصی شما دسترسی پیدا کنند. بدین ترتیب کاربرانی که به صورت متداول و رایج از رسانه‌های و شبکه‌های اجتماعی در زمینه‌های مختلف استفاده می‌کنند برای محافظت از اطلاعات شخصی خود همیشه در تلاش هستند. با این حال، آن‌ها بعضی از موارد را فراموش می‌کنند:

مطالب و پست‌هایی که در رسانه‌ها و شبکه‌های اجتماعی منتشر می‌شوند، می‌توانند به طور کامل حذف شوند.
رمز عبور نیاز به ویژگی های منحصر به فرد، به روز رسانی به طور منظم و مدیریت حساس و دقیق دارد.
اگر رسانه اجتماعی بوسیله یک شبکه وای فای HotSpot عمومی مورد استفاده قرار گیرد این امکان وجود دارد که هر هکری که از این شبکه استفاده می‌کند به راحتی به اکانت کاربری رسانه اجتماعی مورد نظر نفوذ کند.
اطلاعات پروفایل یک اطلاعات طلایی برای هکرها به شمار می‌آید، نوع داده ای که به آنها کمک می کند کلاهبرداری های فیشینگ را شخصی سازی کنند.
هر چیزی که در پروفایل یا نمایه خود قرار می دهید – ترجیحات شخصی، نظرات سیاسی، تفسیر اجتماعی و موارد دیگر – حتی اگر شما تنظیمات حریم خصوصی را محدود و کنترل کنید، باز هم در معرض خطر قرار می‌گیرند.

شما برای آن درخواست می کنید

کاربران رسانه های اجتماعی و کسب و کارهایی که از آنها برای کار در رایانه خود استفاده می کنند، از مشکلاتی برخوردار هستند. هکرها تکنیک های متعددی را برای دسترسی به هویت شما به کار می‌گیرند: سرقت فیزیکی گوشی ها، تبلت ها و لپ تاپ های شما، دسترسی فوری به مخاطبین، رسانه های اجتماعی و تاریخچه شما مگر اینکه فایروال‌های امنیتی خاصی برای تهدیدات و خطرات احتمالی بر روی رایانه خود نصب کرده باشید.

مهندسی اجتماعی یک ترفند زیرکانه هکر‌ها به شمار می‌آید که به سادگی کلمه عبور حساب کاربری شما را به سرقت می‌برند. شما همیشه آدرس ایمیل خود را در جاهای مختلف وارد می‌کند. داشتن آدرس ایمیل، مجرمان را برای رسیدن به اطلاعات شخصی از جمله کلمه عبور نزدیک می کند. آنها می توانند خود را به عنوان یک کسب و کار مورد اعتماد به شما نشان بدهند. مانند دفتر دکتری که شما حامی آن هستید یا از طریق یک سرویس مورد استفاده و مورد علاقه شما، نفوذ کنند. حتی هکرها می‌توانند از طریق ایمیل‌های کارمندان معتبر و معروف به کاربران میل‌هایی را ارسال کنند و شما را به انجام کارهایی به نفع هکر‌ها وادار کنند.

Keyloggers (کیلاگر‌ها) برنامه هایی هستند که می توانند در سیستم شما منتشر شوند تا هر حرکتی که در رایانه خود انجام می‌دهید را گزارش دهند، این برنامه‌های مخرب یک پایگاه داده عظیمی را دارند که می‌توانند رمزهای عبور، مخاطبین و اطلاعات شخصی منحصر به فرد در خود ذخیره و به هکر ارسال کنند.

امروزه تعلیم و تربیت و آموزش کاربران در زمینه امنیت و هک دست کم گرفته شده است. شناخت مفهوم‌های پایه IT کافی نیست. آموزش بهترین روش ها و متد‌ها برای افزایش امنیت کاربران باید سیستماتیک و جوابگو باشد. امنیت با توجه به با اهداف شرکت‌ها، باید به یک وظیفه فرهنگی تبدیل شود. پرسنل IT باید واکنش سریع و تصحیح را طراحی کنند. کسب و کار‌های بزرگ که بیشتر بر تعداد کارکنان خود متکی هستند باید آموزش امنیت را به عنوان یک وظیفه اصلی ملاک کار خود قرار دهند و کسب و کار‌های کوچک بهتر است از پشتیبانی و کنترل حرفه‌ای خارج در جهت امنیت خود و ارتقا آن بهره‌مند شوند.

مناطق سرپوشیده و محافل عمومی مانند کتابخانه‌ها، کافی‌شاپ‌ها و پارک‌های عمومی، مکان های ایده‌آل برای سرقت اطلاعات شما هستند. هکرهای حرفه‌ای از تکنولوژی خاصی برای پیگیری و ردیابی کاربران و همچنین سرقت اطلاعات آن‌ها، استفاده می‌کنند. برخی از تکنولوژی‌های هکر‌ها می‌توانند به هرگونه رفتار و اعمال کلیدی و پیش‌بینی شده و همچنین سایر برنامه‌ها مورد استفاده در رایانه نفوذ پیدا کنند. در واقع این تکنولوژی می‌تواند عادت‌ها و تاریخچه استفاده کاربر از کامپیوتر را مهندسی کند. آنها می توانند تجزیه و تحلیل هایی را انجام دهند و رفتار شما را توصیف و پیش بینی کنند. آنها می توانند، مثلا، نوع و منبع ایمیل هایی را که کاربران خاص تمایل به باز کردن دارند شناسایی کنند.

هیچ سیستمی بیش از حد بزرگ یا خیلی کوچک نیست!

بر اساس گزارش یکی از نویسندگان روزنامه The New York Times، خطای انسانی است که باعث می شود مردم بر روی یک لینک فرستاده شده به آنها از طریق ایمیل کلیک کنند میزان این خطای انسانی بیشتر از آسیب‌های امنیتی شبکه‌ها و رسانه‌های اجتماعی است چرا که افراد بدون آگاهی از محتوای لینک و هویت آن اقدام به کلیک بر روی لینک و باز کردن آن می‌کنند. او در گزارش خود ادامه می دهد:” هنگامی که یک فرد در معرض خطر امنیتی قرار می گیرد، به سرعت از طریق شبکه به دوستان آن شخص منتقل می‌شود. این همان چیزی است که مقامات پنتاگون از آن به عنوان یک وضعیت اضطرای یاد می‌کنند.

در طول زمان، پیشرفته‌ترین سیستم های دولتی ایالات متحده از داخل و خارج هک شده اند. با توجه به اینکه این سیستم های دولتی برای امنیت در محل خود اعتبار دارند، باید آسیب پذیری اطلاعات شخصی یا کسب و کار خود را در نظر بگیرند. هیچ راه حل موثر جهانی وجود ندارد، اما باید مراحل موجود برای کاهش آسیب پذیری انجام شود و به این ترتیب هزینه های از دست دادن اطلاعات و اصلاح کاهش یابد.

گوشی‌های هوشمند، تبلت‌ها، لپ‌تاپ‌ها و سیستم‌های دسکتاپ شما می‌توانند نرم افزارهای مخرب را دریافت و میزبانی کنند. پس از آن از طریق رسانه های اجتماعی و شبکه‌های اجتماعی می‌توانید نرم‌افزار‌های مخرب را گسترش دهید. بنابراین شما به یک حامل مضر تبدیل می شوید. هر کسب و کار می تواند با آموزش کارکنان خود، آسیب‌پذیری شخصی و سازمانی خود را کاهش دهد و امنیت مجموعه را ارتقا دهد. همچنین با ارائه هشدار‌های متعدد و ابراز نگر‌انی‌های مکرر درباره امنیت و آسیب‌پذیری سازمان و مجموعه می‌توان یک حس مسئولیت‌پذیری در کارکنان سازمان ایجاد کرد تا هر چه بیشتر در جهت افزایش امنیت و کاهش آسیب‌پذیری سازمان تلاش کنند.

کودکان نیز توسط این سایتها در معرض تهدیدات و حملات هکر‌ها هستند. اگرچه بسیاری از این سایت‌ها محدودیت سنی دارند ولی آنها ممکن است سن‌شان را نادرست وارد کنند و بتوانند وارد سایت‌ها شوند. با آموزش کودکان در مورد امنیت اینترنت، محتاط بودن در مورد سرگرمی‌های آنلاین ‌آنها و هدایشان به سمت سایتهای مناسب، والدین می‌توانند مطمئن شوند که کودکان آنها و به تبع آن خودشان نیز در امان هستند.

منبع : کلیک

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%b1%d8%b3%d8%a7%d9%86%d9%87%e2%80%8c%d9%87%d8%a7%db%8c-%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d9%87%da%a9.html/feed 0
هکرها چطور می توانند به رشد صنعت بازی کمک کنند؟ https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9%d8%b1%d9%87%d8%a7-%d9%85%db%8c-%d8%aa%d9%88%d8%a7%d9%86%d9%86%d8%af-%d8%a8%d9%87-%d8%b1%d8%b4%d8%af-%d8%b5%d9%86%d8%b9%d8%aa-%d8%a8%d8%a7%d8%b2%db%8c-%da%a9%d9%85%da%a9-%da%a9%d9%86%d9%86.html https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9%d8%b1%d9%87%d8%a7-%d9%85%db%8c-%d8%aa%d9%88%d8%a7%d9%86%d9%86%d8%af-%d8%a8%d9%87-%d8%b1%d8%b4%d8%af-%d8%b5%d9%86%d8%b9%d8%aa-%d8%a8%d8%a7%d8%b2%db%8c-%da%a9%d9%85%da%a9-%da%a9%d9%86%d9%86.html#respond Fri, 09 Jun 2017 20:10:42 +0000 http://www.xn--mgbguh09aqiwi.com/?p=28305 صنعت بازی های ویدیویی از سال های دهه 90 که من با دیابلو و کانتر-استرایک بازی کردن را شروع کردم مسیری طولانی را پیموده است. با ظهور واقعیت مجازی و فراگیر شدن واحدهای پول مجازی، تجربه بازی کردن طی سال های اخیر به موضوعی بسیار بزرگتر تبدیل شده. ما دیگر فقط بازی ها را نداریم، ما تمام دنیاها را داریم، یک اقتصاد واقعی درون آن ها داریم.

همه این ماجراها از واقعه تابستان پارسال منشا می گیرند، زمانی که یک ویروس وارد سرورهای World of Warcraft شد و طلای کاربران را می دزدید. همین که بازی ها اتصال بیشتری با دنیای واقعی برقرار می کنند، عواقب فعالیت بازیگرانی هم که می خواهند از این میان نفعی برای خود بردارند نیز واقعی تر می شود.

همین هفته پیش بود که با شکایت مایکروسافت از هکرهای چینی بابت دزدی پول های مجازی، این گروه ها زیر ذره بین شرکت ها قرار گرفتند. به عنوان یک صنعت، اگر بخواهیم تجربه بازی کردن و جوامع سالم گیمرها را داشته باشیم، باید کارهای زیادی انجام دهیم.

به خصوص، ما باید جلوی هک های مخرب در بازی های ویدیویی را بگیریم و مهم است که راه هایی برای آن، بدون دست کم گرفتن فرهنگ هکرها انجام دهیم که از همان ابتدا در هسته جامعه ما وجود داشته. فرهنگ آن ها می تواند منافع کلانی را در اختیار صنعت قرار دهد.

در روزهای ابتدایی صنعت بازی، هک کردن مفهومی کاملا متفاوت نسبت به مفهوم امروزیش داشت. مدت ها قبل از آکیلس و وایو، چشمان گیمرهایی مثل من به امکان هک کردن بازی ها برای انجام همه چالش های پیش رو بود، پیدا کردن چیت کدها، استفاده از باگ ها برای پیشبرد مراحل، ماد ساختن و استفاده کردن و… اما وقتی بازی ها آنلاین شدند، علاقه به هک کردن دو چندان شد.

پیدا کردن یک باگ در بازی به این معنا است که شما می توانید از آن بهره بردارید کنید تا رقیب زنده خودتان و نه یک هوش مصنوعی را که در گوشه ای از دنیا قرار گرفته شکست دهید یا اشیاء مجازی بدزدید و بفروشید و به دلار تبدیل کنید.

برای اثبات، لازم نیست جایی جز UnKnoWnCheaTs را نگاه کنید، انجمنی که از مدت ها پیش پدید آمد و حالا دو میلیون کاربری دارد که در آن بازی های هک شده و چیت ها را تبادل می کنند.

برای شرکت های بازی سازی، این اتفاق خوشایندی بود. هر چه جامعه بزرگتری به مرکزیت محصول آن ها شکل می گرفت که با آن تعامل دارند، بهتر بود. در اصلا نشان موفقیت به حساب می آمد.

با این حال، زمانی که رشد پدید آمده به سبب ظهور اینترنت فرصت های هیجان انگیزی برای این شرکت ها خلق کرد، همزمان چالش های جدیدی را هم به وجود آورد که هیچ رقمه برای آن آماده نبودند.

خلاصه بگوییم، رقابت روز افزون در بازار بازی های ویدیویی یعنی بازی سازها و کنسول سازها برای آماده سازی بازی و یا کنسول خود زیر فشاری بی سابقه هستند. در نتیجه، شرکت ها مدت زمان کمتری برای آماده سازی محصول خود دارند و باید سریع تر تولیدات خود را به بازار بفرستند تا سریع تر به دست مخاطب برسد.

نتیجه این اتفاق، یک سری عوارض جانبی ناپسند مثل باگ هایی هستند که هکرها می توانند از آن بهره برداری کنند (چه هکرهای خوب و چه هکرهای بد) و با استفاده از آن پول به جیب بزنند.

با خطرات هک شدن در سراسر این صنعت کاملا مجازی که این روزها در اوج خود به سر می برد و سالانه 23.5 میلیارد دلار درآمد دارد، اوضاع نگران کننده تر از هر زمان دیگری است.

خوشبختانه بعضی شرکت های بازی سازی از این معضل گذر کرده اند و می دانند که با هکرها از هر نوعی چطور برخورد کنند. در ادامه چند مدل از هک ها و چیت هایی را بررسی می کنیم که هر شرکت بازی سازی باید در نظر بگیرد.

اگر نمی توانی شکستشان دهی، به آن ها ملحق شو

ممکن است موضع ضعف را نشان دهد و بگوییم که بس است مبارزه. اما شرکت هایی که مبارزه با هکرها را متوقف کردند، اوضاع بهتری دارند. نینتندو، رایِت گیمز و راکستار گیمز هر سه شرکت هایی هستند که درک کرده اند هکرها و گیمرها انسان هایی به میزان برابر کنجکاوی هستند که هر کاری بخواهند می کنند تا رقیبی را شکست دهند و یا پازلی را حل کنند. این شرکت ها همچنین متوجه شده اند که بهره بردن از یک باگ، خودش یک بازی است.

در نتیجه، همه آن ها برنامه هایی برای شکار کردن باگ ها راه اندازی کردند تا به هکرها اجازه دهند که باگ ها را پیدا کرده و در عوض آن ها پول بگیرند. کمپانی ها یا می توانند کنجکاوی را با تنبیه پاسخ دهند و مرتبا آن ها را بن کنند، یا می توانند کنترل را در دست گرفته و محصولشان را با پول دادن در ازای گزارش باگ ها بهتر و بهتر کنند. در هر صورت، گیمرهای کنجکاوی که بن شوند، بالاخره یک راهی برای بازگشت پیدا می کنند، خصوصا اگر در مورد بازی های آنلاین رایگان حرف بزنیم.

عملیات های مخفیانه انجام دهند

افرادی مثل من را استخدام کنید که قبلا بازی ها را به خاطر لذت شخصی هک و دستکاری می کردند، آن هایی که همین الان هم در UnKnoWnCheaTs مشغول به فعالیت هستند. اگر می خواهند گیمرها گزارش باگ را به آن ها بدهند و نه به تشکیلات زیر زمینیشان، بهتر است که به آن ها بهایی داده شود و آن ها بدانند که یک برنامه افشای قانونی برای انتشار باگ ها وجود دارد.

بابت این افشا، آن ها می توانند پولی هم به جیب بزنند. چه ایرادی دارد؟ یک مدیر کامیونیتی استخدام می شود و مدام با هکرها در ارتباط است تا مشکلات را پیدا کرده و به تیم فنی گزارش دهد. طبیعتا باگ ها برطرف می شود و محصول نهایی هم کم نقص تر خواهد شد.

به هکرها مبلغ مناسبی پرداخت کنید

هر کسی دوست دارد بابت کاری که انجام می دهد، حقوق منصفانه ای هم دریافت کند. هکرها هم فرقی با بقیه مردم ندارند. بازی سازها باید در این زمینه سرمایه گذاری کنند و استعدادهایی را بیرون بکشند.

مبلغ مناسب اما چطور به دست می آید؟ باید افرادی را به درون شبکه هکرها فرستاد تا بررسی کنند که واقعا چقدر محصول مشکل دارد و پی بردن به آن ها چقدر زمان و انرژی می طلبد. وقتی که متوجه شوید باگ چیست، آن موقع می توان یک مبلغ مناسب هم بابت رفع آن پرداخت کرد.

این روزها صنعت بازی به نقطه ای رسیده که لازم است هکرها نیز در آن جدی تر گرفته شوند تا در آینده موفقیت های بزرگتری به دست آید و نقص ها، مشکل ساز نشوند. و اگرچه برنامه افشای آسیب پذیری ها بسیار حائز اهمیت است اما بازی سازها باید با مشکلات بزرگترین سر و کله بزنند تا هکرها، سیستم را به بازی نگیرند.

منبع : دیجیاتو

]]>
https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9%d8%b1%d9%87%d8%a7-%d9%85%db%8c-%d8%aa%d9%88%d8%a7%d9%86%d9%86%d8%af-%d8%a8%d9%87-%d8%b1%d8%b4%d8%af-%d8%b5%d9%86%d8%b9%d8%aa-%d8%a8%d8%a7%d8%b2%db%8c-%da%a9%d9%85%da%a9-%da%a9%d9%86%d9%86.html/feed 0
باز شدن راه برای هکرها با پوشیدنی‌های هوشمند https://www.xn--mgbguh09aqiwi.com/%d9%be%d9%88%d8%b4%db%8c%d8%af%d9%86%db%8c%e2%80%8c%d9%87%d8%a7%db%8c-%d9%87%d9%88%d8%b4%d9%85%d9%86%d8%af.html https://www.xn--mgbguh09aqiwi.com/%d9%be%d9%88%d8%b4%db%8c%d8%af%d9%86%db%8c%e2%80%8c%d9%87%d8%a7%db%8c-%d9%87%d9%88%d8%b4%d9%85%d9%86%d8%af.html#respond Wed, 30 Sep 2015 15:10:08 +0000 http://www.xn--mgbguh09aqiwi.com/?p=12738 baz shodane rah baraye hackerha ba pooshidanihaye hooshmand

افرادی که از ساعت های هوشمند و گجت های تناسب اندام شبکه شده استفاده می کنند می توانند فرصت دسترسی به داده های خود را در اختیار هکرها قرار دهند. پژوهشگران دانشگاه ایلینوی موفق شده اند با استفاده از حسگرهای حرکتی یک ساعت هوشمند آن چه را که کاربر با صفحه کلید تایپ می کند، شناسایی کنند.

پژوهشگران اپلیکیشنی را برای ردیابی حرکت ضربه هایی که کاربر دستگاه پوشیدنی هوشمند روی صفحه کلید گجت خود وارد می کند، ایجاد کرده اند. سپس، داده های کسب شده در یک برنامه شناسایی ضربه به صفحه کلید برای تجزیه و تحلیل زمان بندی هر حرکت و جابجایی ساعت وارد شد.

به گفته “رامیت روی چودهاری”، استاد مهندسی برق و رایانه در دانشگاه ایلینوی، داده های سنسورهای دستگاه های پوشیدنی به وضوح یک شمشیر دو لبه خواهند بود. در شرایطی که این دستگاه ها امتیازات خوبی را در زمینه بررسی سلامت و شرایط جسمانی بدن انسان ارائه می کنند اما می توانند راه را برای نقض عمیق‌تر حریم خصوصی افراد نیز هموار کنند.

به گفته پژوهشگران، یک اپلیکیشن مخرب که به صورت پنهای روی ساعت هوشمند نصب شده.

امکان جمع آوری داده های تایپ شده در ایمیل ها، منو های جستجو یا اسناد محرمانه را برای هکرها فراهم کند.

در آزمایش دانشگاه ایلینوی از یک ساعت هوشمند سامسونگ استفاده شده اما پژوهشگران به این نکته اشاره داشته اند که هر دستگاه پوشیدنی دیگری که از حسگرهای حرکتی استفاده می کند مانند اپل واچ یا دستبند فیت بیت نیز می توانند در برابر هکرها آسیب پذیر باشند.

با پردازش سیگنال های شتاب سنج و ژیروسکوپ، ردیابی حرکات کوچک مچ دست و ترکیب این داده ها با ساختار واژه های انگلیسی معتبر، حدس های منطقی درباره واژه های تایپ شده ممکن می شود.

منبع : asriran

]]>
https://www.xn--mgbguh09aqiwi.com/%d9%be%d9%88%d8%b4%db%8c%d8%af%d9%86%db%8c%e2%80%8c%d9%87%d8%a7%db%8c-%d9%87%d9%88%d8%b4%d9%85%d9%86%d8%af.html/feed 0
هکرها قدرتمندتر میشوند https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9%d8%b1%d9%87%d8%a7-%d9%82%d8%af%d8%b1%d8%aa%d9%85%d9%86%d8%af%d8%aa%d8%b1-%d9%85%db%8c%d8%b4%d9%88%d9%86%d8%af.html https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9%d8%b1%d9%87%d8%a7-%d9%82%d8%af%d8%b1%d8%aa%d9%85%d9%86%d8%af%d8%aa%d8%b1-%d9%85%db%8c%d8%b4%d9%88%d9%86%d8%af.html#respond Tue, 07 Jul 2015 19:14:41 +0000 http://www.xn--mgbguh09aqiwi.com/?p=9620 اثرات مخرب جرایم رایانه ای تنها محدود به موضوع تصویر بد از شهرت شرکت های بزرگ نمی شود بلکه باعث ضرر‌های اقتصادی قابل توجهی به شرکت ها و اشخاصی که از این رخداد رنج میبرند، میگردد.

هکرها قدرتمندتر میشوند


با توجه به گزارشی که اخیراً توسط مشاور فناوری اطلاعات مرکز تحقیقات جونیپر منتشر شده است، جرایم رایانه ای بصورت بی وقفه رو به افزایش می باشد.
بر اساس این گزارش، محققان هزینه نفوذ به داده ها را به صورت جهانی تا سال 2019 ، 2.1 تریلیون دلار تخمین زده اند، دقیقا 4 برابر آنچه که برای سال 2015 تخمین زده شده بود. هرچه قدر کاربران و شرکت ها بیشتر وارد تجهیزات دیجیتالی می‌شوند، ضررهای اقتصادی بیشتری را متحمل می شوند.
حملات سایبری بیشتر… اما در چه منطقه ای؟

بر اساس گزارش منتشر شده ، با اینکه حملات بیشتری روی دستگاه های موبایل اتفاق می‌افتد (که بیشترین حمله روی پلت فرم های اندروید که بیشترین فروش را در فروشگاه ها دارد) اما با هوشمندانه تر شدن وسایل الکترونیکی و گسترش اشیائی که مستقیماً با درگاه اینترنت در تماس هستند (مانند لوازم خودرو، سنسورها و غیره) شاید دقیق نتوان جایگاه خاصی را برای حملات سایبری در آینده نزدیک پیش بینی کرد.
همانطور که James Moar به عنوان یک آنالیزگر مرکز تحقیقات جونیپر توضیح می‌دهد : ما کمتر شاهد بد افزارهای خطرناک بروی دستگاه های تلفن همراه بودیم چرا که این موارد برای مجرمان سود کمتری دارند.
به گفته لوئیز کرونز، کارشناس امنیت اطلاعات در شرکت امنیتی پاندا، اکثر تهدیداتی که روی تلفن های همراه مشاهده می شود، همان بدافزارهای باج خواه هستند که با تکنیک های مختلف دستگاه های قربانیان را قفل میکنند و تا زمانی که آنها پول درخواست شده را نپردازند نمی توانند به اطلاعات و سیستم خود دسترسی پیدا کنند.
با این حال، ما تأکید می کنیم که شرکت های دیگر هم مانند مشاور IDC فکر می‌کنند که باید مراقب نفوذ های امنیتی که از طریق اینترنت تولید می‌شوند باشیم.
مطالعه جدیدی اخیراً توسط این شرکت آنالیز و تحلیل شده و اشاره کرده است که در سال 2016 ، 9 تا از 10 شبکه فناوری شده، دچار نفوذهای امنیتی قرار خواهند گرفت که دقیقاً به وسایل متصل به آنها مربوط است.
به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده انحصاری ضدویروس پاندا در ایران، از لحاظ موقعیت جغرافیایی، جایگاهی که نفوذهای امنیتی بیشتر در آنجا اتفاق می‌افتد، مطابق پیش بینی متخصصان جونیپر، کشورهای آمریکای شمالی هستند. در واقع ، 60 درصد از اتفاقاتی که در سال 2015 رخ می دهد مربوط به آن منطقه است. البته این میزان در سال های آینده احتمال دارد جای خود را به کشورهای دیگر واگذار کند؛ در واقع کشورهایی که با ثروت بیشتر و دیجیتال کردن جوامع و اقتصاد خود مسیر خود را به جلو می برند، در معرض این خطر ها و حملاتی از این دست قرار خواهند گرفت.

حامیان جرایم رایانه ای
یکی دیگر از نکات برجسته این گزارش این است که جرایم رایانه ای هر روز حرفه ای و حرفه ای تر می‌شود. علاوه بر این، در سال گذشته اولین محصولات جرایم رایانه ای در فروشگاه ها ظاهر شد؛ این یعنی فروش مستقیم ابزارهای غیر مجاز جهت تولید بد افزار و انتشار آن.
روند در سالهای گذشته به این صورت بود که هکرها فقط به سیستم های رایانه ای نفوذ میکردند برای اینکه عملی که میخواستند را انجام دهند اما امروزه آنها واقعا جرم و عملی تبهکارانه انجام می دهند و از تهدیدات رایانه ای در جهت نابود سازی یک شرکت عظیم در جهان استفاده می کنند.
به گفته مشاوران، هکرها در سال های آینده با بکار بردن از تکنیک های فوق مهندسی اجتماعی و با برنامه ریزی بهتر در شبکه های اجتماعی، حضور پر رنگ تری خواهند داشت.

منبع:آی تی آنالیز

]]>
https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9%d8%b1%d9%87%d8%a7-%d9%82%d8%af%d8%b1%d8%aa%d9%85%d9%86%d8%af%d8%aa%d8%b1-%d9%85%db%8c%d8%b4%d9%88%d9%86%d8%af.html/feed 0
بهشت هکرهای دنیا https://www.xn--mgbguh09aqiwi.com/%d8%a8%d9%87%d8%b4%d8%aa-%d9%87%da%a9%d8%b1%d9%87%d8%a7%db%8c-%d8%af%d9%86%db%8c%d8%a7.html https://www.xn--mgbguh09aqiwi.com/%d8%a8%d9%87%d8%b4%d8%aa-%d9%87%da%a9%d8%b1%d9%87%d8%a7%db%8c-%d8%af%d9%86%db%8c%d8%a7.html#respond Wed, 29 Apr 2015 19:11:20 +0000 http://xn--mgbguh09aqiwi.com/?p=6773 شرکت بین المللی پژوهشی آکامای فعال در حوزه تکنولوژی ،امنیت و اطلاعات سایبر با انتشار بیانیه ای در این زمینه اعلام کرد: پس از چین و آمریکا، کشورهای تایوان، هند، روسیه، اندونزی، برزیل، کره جنوبی، ترکیه و ونزوئلا شاهد بیشترین اقدامات هکرها از این مبدا بوده است.

بهشت هکرهای دنیا

طبق گزارش این موسسه تحقیقاتی جهانی آمریکا با جمعیت حدود 320 میلیون نفر و چین با جمعیت یک میلیارد نفر میزبان بیش از 10 درصد از اقدامات هکرها در فصل پاییز سال 2014 میلادی بوده است .

براساس گزارش این موسسه که نهادهای ذیربط آن در سراسر جهان اطلاعات متنوعی در مورد شبکه جهانی اینترنت (از جمله سرعت ، میزان و نحوه و محتوای چرخش اطلاعات ) را جمع آوری و طبقه بندی می کند، به طور کلی 10 کشور مذکور میزبان بیش از 82 درصد بار ترافیکی حملات هکری بودند در زمان یاد شده بودند که این میزان در فصل تابستان سال 2014 حدود 84 درصد اعلام شده بود.

نکته حایز اهمیت این است که اطلاعات مرتبط با تمرکز ترافیک حمله در دو مقطع مورد بررسی نشان می دهد که حوزه آمریکا و آمریکای شمالی پس از چین میزبان بعدی اقدامات هکرها بوده است که این اقدامات از 14 درصد در فصل تابستان به 19 درصد در فصل پاییز سال گذشته میلادی افزایش یافته است.

طبق این رتبه بندی قاره اروپا نیز در این مدت میزبان 11 درصدحملات سایبری بوده است و آمریکای جنوبی و آفریقا هم با پنج و یک درصد به ترتیب کمترین میزبان هکرها بودند.

صنایع ، رسانه ها و حوزه بازرگانی و تجارت سه گروه عمده قربانیان حملات سایبری در سراسر جهان بوده اند که برخی از آنها بیش از یک بار و یا در مدت زمان مشخی به طور مکرر مورد حمله هکرهای نامشخص از این مناطق قرار گرفته اند.

منبع:ایرنا

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%a8%d9%87%d8%b4%d8%aa-%d9%87%da%a9%d8%b1%d9%87%d8%a7%db%8c-%d8%af%d9%86%db%8c%d8%a7.html/feed 0