تقویم روز
امروز چهارشنبه 23 بهمن ماه 1404 ساعت 21:17 ب ظ

مطالب حفاظت IT حراست دانشگاه

فیلم آموزشی فیشینگ چیست و چگونه با آن مقابله...

فیشینگ یک روش مخرب برای دسترسی به اطلاعات بانکی افراد و سرقت اموال ایشان است. هکرها درسال‌های اخیر تلاش‌های زیادی برای به سرقت بردن موجودی حساب‌های... | نوشته شده در تاریخ 01/07/1398, 09:16
۵-نرم‌افزار-برتر-برای-پاکسازی-سیستم‌-عامل-اندروید

۵ نرم‌افزار برتر برای پاکسازی سیستم‌ عامل...

بسیاری از کاربران به‌دنبال آن‌ هستند که با نصب یک نرم‌افزار و لمس یک گزینه، تحولی بزرگ در سرعت، عملکرد و بازدهی تلفن‌ هوشمندشان رخ دهد، این تصور اشتباه... | نوشته شده در تاریخ 24/05/1398, 09:29
معرفی-بهترین-آنتی‌ویروس‌های-سال-۲۰۱۹

معرفی بهترین آنتی‌ویروس‌های سال ۲۰۱۹

چهار سال پیش در جولای ۲۰۱۵، ویندوز ۱۰ برای اولین بار به‌صورت رسمی عرضه شد، این سیستم‌عامل به عنوان آخرین نسخه ویندوز جایگزین ویندوز ۸.۱ شد و با... | نوشته شده در تاریخ 15/05/1398, 11:58
اصول-حضور-در-شبکه-های-اجتماعی

اصول حضور در شبکه های اجتماعی

((( در این مطلب تلاش نموده ایم با شوخ طبعی و زبان طنز نکات مهمی را در مورد نحوه استفاده صحیح از شبکه های اجتماعی برای شما عزیزان بیان نمائیم.امید... | نوشته شده در تاریخ 05/09/1397, 12:53
نگاهی-بر-قوانین-جرایم-رایانه‌ای

نگاهی بر قوانین جرایم رایانه‌ای

قوانین جرایم رایانه‌ای بخش یکم جرایم و مجازاتهافصل یکم جرایم علیه محرمانگی داده‌ها و سامانه‌های رایانه‌ای و مخابراتیمبحث یکم دسترسی غیرمجاز ماده... | نوشته شده در تاریخ 05/09/1397, 12:18
آشنایی-با-کلاهبرداری-های-اینترنتی-و-فضای-مجازی

آشنایی با کلاهبرداری های اینترنتی و فضای...

امروزه تعداد مجرمانی که به جای زورگیری، سرقت یا کیف‌قاپی با اندکی بهره هوشی در فضای مجازی به کلاهبرداری و سرقت اقدام می‌کنند این روزها رو به افزایش است و... | نوشته شده در تاریخ 15/07/1397, 13:41
هشدار-پلیس-فتا-در-مورد-استفاده-از-وی-پی-ان-و-فیلتر-شکن-ها

هشدار پلیس فتا در مورد استفاده از وی پی ان و فیلتر شکن...

سرپرست معاونت تشخیص و پبشگیری پلیس فتا در مورد خطر دسترسی غیرمجاز سرورهای خارج از کشور به اطلاعات و داده های رایانه های شخصی کاربران ایرانی که از اشتراک... | نوشته شده در تاریخ 14/01/1397, 10:53
آدرس-ip-حاوی-چه-اطلاعاتی-از-شماست؟

آدرس IP حاوی چه اطلاعاتی از شماست؟

آدرس IP شما چه اطلاعاتی را از شما و به چه کسانی می دهد؟ وب‌گردی و گشت و گذار در اینترنت شباهت بسیاری به گشت و گذار با یک خودروست؛ همانند همه خودرو‌ها... | نوشته شده در تاریخ 29/12/1396, 10:37
کمترین-اطلاعاتی-که-هکرها-از-شما-در-حالت-آنلاین-می-بینند

کمترین اطلاعاتی که هکرها از شما در حالت آنلاین می...

آیا تا کنون از خود پرسیده‌اید، هنگامی که آنلاین هستید، چه میزان اطلاعات درباره شما روی اینترنت قابل دسترسی است؟ اگر به این موضوع می‌اندیشید که در کمال... | نوشته شده در تاریخ 29/12/1396, 10:31
10-ریسکی-که-کارمندان-انجام-میدهند

10 ریسکی که کارمندان انجام میدهند

| نوشته شده در تاریخ 09/06/1396, 08:46
۱۳-راه-دزدی-از-کارت-بانکی

۱۳ راه دزدی از کارت بانکی

با گسترش استفاده از کارت‌های بانکی، جرائم مربوط به کلاهبرداری و سرقت از طریق این کارت‌ها یا عابربانک‌ها رو به فزونی است. آگاهی از این روش های سرقت، در کم... | نوشته شده در تاریخ 18/03/1396, 10:29
باج-افزار-چیست؟-راههای-مقابله-با-آن-چیست؟

باج افزار چیست؟ راههای مقابله با آن چگونه...

تنها راه مقابله با باج افزار اقدام‌های پیشگیرانه است توصیه‌هایی معاون امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات برای مقابله با باج... | نوشته شده در تاریخ 26/02/1396, 11:23
با-این-راه-حل‌ها-هکرها-را-غافلگیر-کنید

با این راه حل‌ها هکرها را غافلگیر کنید

اگر شما هم به ایمن سازی شبکه وای فای خود و مودم نصب شده در منزلتان اهمیت می دهید بهتر است این اقدامات ساده را جدی بگیرید.  نصب دستگاه مودم برای... | نوشته شده در تاریخ 19/02/1396, 10:42
10-ریسکی-که-کارمندان-انجام-می‌دهند

10 ریسکی که کارمندان انجام می‌دهند

فناوری ابزار مفیدی است، اما برخی افراد هنگام استفاده از آن سهل‌انگاری می‌کنند که همین مسئله می‌تواند فناوری را به ابزاری مخرب تبدیل کند.... | نوشته شده در تاریخ 31/01/1396, 09:51
10-راهکار-امنیتی-برای-جلوگیری-از-هک-تلفن-همراه

10 راهکار امنیتی برای جلوگیری از هک تلفن...

گوشی های هوشمند تبدیل به بخش جدایی ناپذیری از زندگی روزمره ما شده اند. بیشتر افراد از تلفن هوشمند شان برای انجام  کارهای مختلفی مانند: خرید های روزانه،... | نوشته شده در تاریخ 19/11/1395, 08:18
راه‌های-جاسوسی-از-تلفن-همراه-هوشمند-که-احتمالا-نمی‌دانید

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا...

استفاده از تلفن همراه هوشمند در صورت عدم آگاهی، ممکن است ناخواسته به سروریس‌های امنیتی - جاسوسی کمک قابل توجهی کند. به گزارش باشگاه خبرنگاران جوان،... | نوشته شده در تاریخ 12/11/1395, 08:37
چگونه-بفهمیم-تلگرام‌مان-هک-شده-و-جلوی-آن-را-بگیریم

چگونه بفهمیم تلگرام‌مان هک شده و جلوی آن را بگیریم + لینک حذف...

در تلگرام شما می توانید از نرم افزار و خدمات این پیام رسان در دستگاه های متعدد مانند موبایل ، تبلت و کامپیوتر به صورت همزمان و تنها با یک حساب کاربری بهره... | نوشته شده در تاریخ 30/09/1395, 09:41

قراردادهای مجازی که نخوانده امضا می...

گوشی های تلفن همراه بر دو دسته اند، گوشی های معمولی و گوشی های اسمارت یا همان هوشمند، اما همانطور که از نام گوشی های اسمارت پیداست این تلفن های همراه... | نوشته شده در تاریخ 10/05/1395, 10:18
معرفی-پلیس-فتا-فضای-تولید-و-تبادل-اطلاعات-نیروی-انتظامی

معرفی پلیس فتا (فضای تولید و تبادل...

در گذر زمان، با افزایش شناخت، آگاهی و دانش انسان در خصوص پدیده‌ها، نیازها و شیوه‌ی پاسخگویی به آن‌ها، رفته رفته علم و فنّاوری به وجود آمد و مدام در حلقه‌ی... | نوشته شده در تاریخ 22/03/1395, 10:56

حفاظت IT حراست دانشکده

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا نمی‌دانید

استفاده از تلفن همراه هوشمند در صورت عدم آگاهی، ممکن است ناخواسته به سروریس‌های امنیتی - جاسوسی کمک قابل توجهی کند.

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا نمی‌دانیدبه گزارش باشگاه خبرنگاران جوان، شبکه‌های مجازی دنیایی از فرصت و تهدید را در کنار خود تولید کرده‌اند، اما استفاده بسیار گسترده و البته ناآگاهانه از فضای مجازی و گوشی‌های هوشمند با توجه به تهدیدات جدی و بسیار زیادی که در این حوزه به خصوص برای مسئولین کشور وجود دارد، این فضا را به مکانی مطلوب برای استفاده از آن به عنوان یک بستر مناسب جهت جاسوسی اطلاعات تبدیل کرده‌ است.  
  
در همین رابطه سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور چندی پیش از ابلاغ ضوابط استفاده از گوشی‌های هوشمند توسط مسئولین و همچنین تولید گوشی‌های هوشمند بومی توسط وزاتخانه‌های دفاع و صنعت خبر داده بود.  
  
باتوجه به اینکه امروزه فضای مجازی بستری مناسب برای جاسوسی اطلاعات به خصوص از مسئولین کشور فراهم آورده‌است، رئیس سازمان پدافند غیر عامل کشور اخیراً در نشست «بررسی آسیب های شبکه اجتماعی»، به بررسی آسیب‌ها و تهدیدهای حوزه فضای مجازی و گوشی‌های هوشمند پرداخت. با بررسی این سخنان، مشخص شد که 11 تهدید اصلی در فضای مجازی و تلفن همراه وجود دارد.  
   
نکته قابل توجه این است که باید این تهدیدات را مسئولان کشوری و لشکری را بیش از دیگران جدی بگیرند.  
  
 ** شبکه های اجتماعی و جاسوسی  

  
1- اگر بر اساس قوانین بخواهیم شبکه‌های اجتماعی را تحلیل کنیم، شبکه‌های اجتماعی می‌توانند یک شبکه کاملا جاسوسی باشند، یعنی می‌تواند ارتباط خارج از کنترل دولتی و حکومتی را با گروه‌های اجتماعی و غیراجتماعی خارج از کشور برقرار کرده و نسبت به جمع آوری و تبادل اطلاعات اقدام کند. بنابراین بستر اقدام جاسوسی فراهم است.  
  
** فضای مجازی؛ هویت مجازی  

  
2- هر کسی که وارد فضای مجازی می‌شود باید بداند یکی از ویژگی‌های این فضا گمنامی است و چهره‌ها و عکس‌هایی که برای پروفایل گذاشت می‌شود، مجازی است لذا در این فضا هویت‌ها مجازی هستند، اگر جوانان با نگاه ساده‌دلی با هویت واقعی خود وارد این فضا شوند و فکر کنند فردی که  آن سوی ماجرا قرار دارد هم  هویت واقعی خود را ارائه می‌دهد، باید بدانند با تهدیدات بسیاری روبرو خواهند بود.  
  
 ** به چه کسی اطلاعات می‌دهیم؟  

  
3- از آنجایی که در فضای مجازی، هویت واقعی افراد مشخص نیست، شبکه‌های اجتماعی می‌توانند بستری مناسب برای جاسوسی باشند. از این رو نمی‌توانیم عضو هر شبکه‌ای شویم. لذا باید پیش از عضویت در هرکدام از شبکه‌های اجتماعی باید توجه داشت به چه کسی اطلاعات می‌دهیم و مرجع درخواست این اطلاعات کجاست، گرچه دانستن این موضعات سخت و گاهی غیرممکن می‌نماید، مگر آنکه این اطلاعات به مراجع رسمی  شناخته شده ارائه شود. بنابراین اگر می‌خواهید از شبکه‌های اجتماعی استفاده کنید باید این مسائل را رعایت کنید.  
  
** تاثیرگذاری با اطلاعات فضای مجازی  

  
4- فضای مجازی دنیای دیگری است که همه چیز در آن ضبط و ثبت می شود و هیچ راه فراری در آن وجود ندارد، سرورهای فضای مجازی در خارج از کشور است و رفت و برگشت داده‌ها از آنجا شکل گرفته و همه چیز در آن ثبت و ضبط شده است، ممکن است که روی یک موضوع تمرکز کنند، شبکه‌های اجتماعی بر مبنای داده‌های حجیم (BIG DATA) می‌تواند در رفتار یک کشور تاثیر گذاشته موجب تغییرات اساسی شود.  
  
** 11 راه جاسوسی از تلفن همراه  
  

5- یک بررسی ساده نشان می‌دهد حدود 18 تهدید جدی در حوزه گوشی‌های هوشمند وجود دارد که هشت تهدید در حوزه اجتماعی است و 10 تهدید دیگر در حوزه‌های فردی است.  
  
در حوزه تهدیدات فردی می‌توان به ثبت اثرانگشت، عکس قرنیه چشم، شماره‌های پسورد، شنود صوتی، تصویربرداری مخفی، سرویس مکان‌یاب، دسترسی به باکس شماره تلفن‌های مخاطب، باکس پیام‌ها، باکس عکس‌های و باکس تقویم و برنامه‌ها اشاره کرد.   
  
** برنامه‌ریزی گوشی شما از طریق بروزرسانی سیستم عامل  
  
6- کسانی که سرورهای فضای مجازی در دست آنها قرار دارد، می‌توانند از طریق بروز رسانی (UPDATE) سیستم عامل (OS)، گوشی فرد مود نظر را  طوری برنامه ریزی کنند که این گوشی همه فرامین آنها را انجام دهد.  
  
گوشی‌های دارای سیستم عامل، قابلیت دوباره برنامه‌ریزی و پیکربندی را دارند و وقتی از شما می‌پرسند که بروز رسانی کنند یا خیر، کشف آن خیلی ساده است و هر نرم افزاری (APPLICATION) که شما نصب می‌کنید گوشی شما قابلیت برنامه‌ریزی پیدا می‌کند و می‌تواند و به شما بگوید که کدام قسمت فعال شود، مثلا میکروفن پنهان یا دوربین پنهان یا مکان نمای شما آشکار شود یا نه، اثر انگشت شما ذخیره شود یا نشود که اینها همه قابل برنامه‌ریزی و ساده است.    

** مجوز ذخیره‌سازی اطلاعات در سرور خارجی  

  
7- ممکن است بگوئید مگر من چه اطلاعاتی دارم، تنها اسم خودم و خانواده‌ام اینجا هست، اما مفهومی به نام دیتای حجیم (BIG DATA) وجود دارد؛ وقتی می‌خواهید تلفن خود را عوض کنید، پیامی برای شما مخابره می‌شود که آیا می‌خواهید در فضای ابری خود پشتیبان (BACKUP) تشکیل دهید، معمولا جواب مثبت است تا اگر زمانی اطلاعات از دست رفته داشته باشید، هر چیزی که در فضای ابری تشکیل داده‌اید در سرور (SERVER) ذخیره شود.   
  
** هیچ چیز از چشم‌شان پنهان نمی‌ماند  
  
8- تکنولوژی‌ای وجود دارد به نام داده‌کاوی (Data Analysis) که به شکل نرم افزار و خودکار از داده‌ها و اطلاعات تک تک افراد در قالب آجرهای یک ساختمان، آنها را طوری کنار هم می‌چیند که یک ساختمان و بنای کلی از آن دریافت شود.  
  
یعنی اطلاعات شماره تلفن شما را گرفته و براساس آن مشخص می‌کند شما چه کسی هستید و به شکل نرم افزاری، شبکه ارتباطی شما را بیرون می‌کشد. باید متوجه باشید داده کاوی اطلاعات بی ارزش شما روی هم چه ساختمان با ارزش اطلاعاتی از آن تولید می‌کند. یعنی دیگر هیچ چیز نیست که راجع به شخص ندانند.  
  
** فضای مجازی و روز قیامت  
  
9- در روز قیامت، خداوند پرونده شما را جلوی شما می‌آورد و می‌گوید فلان لحظه چه کردی واقعا نمود عینی آن همین فناوری اطلاعات است، همه چیز ثبت می‌شود؛ وقتی شما اطلاعات آشکار خود را به سیستم می‌دهید، سیستم داده‌کاوی خارج از کنترل ما داده‌های پنهان ما را نیز برمی‌دارد که این کار را بر اساس دیتای آشکار تعقیب کرده‌ است.  
  
باید بدانید وقتی وارد فضای مجازی شدید یک دنیای دیگر است که همه چیز در آن ضبط و ثبت می‌شود و هیچ راه فراری وجود ندارد.  
  
** فضای مجازی و انتخابات  

  
10- شبکه اجتماعی بر مبنای داده‌های حجیم (BIG DATA) می‌تواند رفتار یک جامعه را پیش بینی‌کند؛ برای مثال سه انتخابات اخیری که در آمریکا اتفاق افتاد. در این کشور با استفاده از نرم افزارهای جدیدی که در فرآیند انتخاباتی آمریکا مورد استفاده قرار گرفت، توانستند رای 48 ایالت از 51 ایالت آن را بالای 90 درصد درست پیش بینی‌کنند که چه کسی رای می‌آورد و چه کسی رای نمی‌آورد.  
  
در استرالیا انتخاباتی اتفاق افتاده که صددرصد برآورد کردند که چه کس رای می‌آورد. استراتژی اینترنتی دارد به این سمت می‌رود که IDها ثابت باشد و هر کسی هر جایی می‌خواهد وارد شود یک کد داشته باشد و یک نسخه از پرونده او ذخیره شده و معلوم باشد.  
  
** رعایت مسائل شرعی در فضای مجازی  
  

11- هر پیام، عکس، و یا شماره‌ای که در فضای سایبری نوشته شده، قابل پاک کردن نیست. کسی که عکس فرزندش را در گوشی موبایلش خارج از عرف نگه می‌دارد، باید بداند که در فضای مجازی اصلا فضای محرمی وجود ندارد و هر مطلبی که در آن بگذارد در اختیار دیگران خواهد بود.  
  
ممکن است با رمز گذاری بشود از آنها حفاظت کرد، ولی بدانید که راه حل‌هایی وجود دارد که کسی بتواند ورود کند و عکس‌های شما را بردارد و باج خواهی‌ کند که روش‌های آن بسیار است، بنابراین اگر می‌خواهید در فضای سایبری زندگی و از ابزار آن استفاده کنید، پس واجب است مسائل شرعی آن را بدانیم. 

منبع: تسنیم 

پیوند های مفید