دسته بندی: اخبار

چند آسیب‌پذیری در محصولات سیسکو

توضیحات

شرکت سیسکو برای رسیدگی به چند آسیب‌پذیری در نرم‌افزار و دستگاه‌های این شرکت، توصیه‌نامه امنیتی منتشر کرد. جهت کسب اطلاعات بیشتر درباره این آسیب‌پذیری‌ها و مسیرهای حمله مربوطه می‌توانید به توصیه‌های امنیتی منتشر شده در سایت این شرکت مراجعه کنید.

سیستم‌های تحت تأثیر

  • کنترل‌گر زیرساخت سیاست اپلیکیشن سیسکو
  • کنترل‌گر شبکه ابر سیسکو
  • سری سیسکو فایرپاور 4100
  • لوازم امنیتی سیسکو فایرپاور 9300
  • نرم‌افزار FXOS سیسکو
  • سوئیچ‌های فابریک سری سیسکو نکسوس 9000
  • توسعه‌دهنده فابریک سری سیسکو نکسوس 9300-FX3
  • نرم‌افزار NX-OS
  • اتصالات فابریک سیسکو UCS
  • نرم‌افزار مدیریت سیسکو UCS

برای کسب اطلاعات بیشتر درباره محصولات تحت تأثیر این آسیب‌پذیری‌ها لطفاً به قسمت Affected Products (محصولات تحت تأثیر) در توصیه‌نامه امنیتی سایت سیسکو مراجعه کنید.

تأثیر

با توجه به نوع آسیب‌پذیری مورد بهره‌برداری، ممکن است موفقیت هکرها در سوءاستفاده از آسیب‌پذیری منجر به تزریق فرمان‌های دلخواه، محروم‌سازی از سرویس، افشای اطلاعات، دور زدن محدودیت‌های امنیتی یا جعل سیستم تحت تأثیر شود.

توصیه

در حال حاضر برای سیستم‌های تحت تأثیر این آسیب‌پذیری‌ها، به‌روزرسانی امنیتی منتشر شده است. مدیران سیستم‌های تحت تأثیر باید توصیه‌های مطرح شده توسط فروشنده محصول را رعایت کرده و در اسرع وقت برای مقابله با ریسک، اقدام کنند. جهت کسب اطلاعات بیشتر درباره وصله‌های امنیتی موجود، به بخش Fixed Software از توصیه‌نامه امنیتی مربوطه در سایت سیسکو مراجعه کنید. مدیران سیستم‌ها باید برای کمک گرفتن و اصلاح مشکلات، از بخش پشتیبانی شرکت فروشنده محصول کمک بگیرند.

جهت کسب اطلاعات بیشتر به مراجع زیر مراجعه کنید:

بیشتر بخوانید

افزایش حمله به زیرساخت‌های صنعتی

به تازگی شاهد افزایش پیچیدگی و تعداد حملاتی هستیم که زیرساخت‌های صنعتی را هدف می‌گیرند؛ از جمله شناسایی یک مجموعه ابزار بدافزاری جدید با قابلیت هدف‌گیری همزمان هزاران سیستم کنترل صنعتی (ICS[1]) در صنایع مختلف. براساس تحقیقات شرکت امنیت سایبری صنعتی Dragos در زمینه واکنش به حادثه، 80 درصد از محیط‌های تحت تأثیر این حملات دید کاملی بر ترافیک ICS نداشتند و نیمی از آنها دچار مشکلات بخش‌بندی و اتصالات بیرونی کنترل نشده در محیط شبکه‌های فناوری عملیاتی (OT) خودشان بودند.

محققان Dragos در گزارش سالیانه جدیدشان اعلام کردند که احتمال پیشرفت قابلیت‌های مخرب و ویرانگر برخی از تهدیداتی که توسط این شرکت تحت نظارت هستند در آینده وجود دارد چون مهاجمان معمولاً مراحل تحقیق و توسعه را طی کرده و بدافزارها و حملات خود را به مرور زمان طراحی و راه‌اندازی می‌کنند. آنها برای حملات آینده هم از این تحقیقات استفاده می‌کنند و در نهایت توانایی‌های مخرب‌شان را تقویت می‌کنند.

پیگیری فعالیت گروه‌های فعال

Dragos در مجموع فعالیت‌های 20 گروه تهدید که از سال 2020، سازمان‌های زیرساخت صنعتی را هدف می‌گیرند زیرنظر دارد. در سال 2022، هشت مورد از این گروه‌ها فعال بودند از جمله دو گروهی که این شرکت آنها را Chernovite و Bentonite می‌نامد. بین این دو گروه، Chernovite برجسته‌تر بوده و جنبه‌های مختلفی از زنجیره کشتار سایبری[2] ICS را از خود بروز داده است. مرحله اول، شامل فعالیت‌های اکتشاف و نفوذ اولیه است که به مهاجمان امکان می‌دهد درباره محیط OT اطلاعاتی را گردآوری کنند. اجرای این مرحله به مهاجمان برای هدف‌گیری یک پیاده‌سازی ICS خاص کمک می‌کند. مرحله دوم هم مسلح‌سازی اطلاعات گردآوری شده در مرحله اول با قابلیت‌هایی است که به ضربه زدن به ICS کمک می‌کنند.

گروه Chernovite یک پلتفرم بدافزاری بسیار پیچیده با قابلیت حمله به سیستم‌های کنترل صنعتی را طراحی کرده است. این پلتفرم توسط Dragos بنام Pipedream نامگذاری شده است. شرکت امنیت سایبری Mandiant هم این بدافزار را Incontroller نامیده است. Pipedream در اوایل سال 2022 شناسایی شد و گفته شده که توسط یک گروه دولتی طراحی شده است. Dragos ارزیابی خاصی برای انتساب این حملات انجام نداده اما به گفته شرکت Mandiant، این حملات با سابقه دولت روسیه در زمینه هدف‌گیری محیط‌های ICS همخوانی دارند؛ با این وجود شواهد موجود برای انتساب حملات کافی نیست.

Pipedream یا Incontroller پیش از بکارگیری در حمله شناسایی شده است. به گفته Robert M. Lee مدیرعامل و بنیانگذار Dragos مهاجمان همچنان آن را فعال نکرده بودند اما به این مرحله بسیار نزدیک بودند. Robert M. Lee می‌گوید: «این بدافزار توجه لازم را به خود جلب نکرده شاید به این دلیل که پیش از آسیب رساندن به زیرساخت‌ها شناسایی شده اما قابلیت‌های مخرب و اخلال‌گر این بدافزار بسیار زیاد است و نسبت به سایر بدافزارها توانایی بیشتری در به کار انداختن زیرساخت‌های آمریکا و اروپا دارد.»

او می‌گوید: «قصد من ایجاد هیاهو نیست اما معتقدم که بخش زیادی از جامعه به سرعت از کنار این بدافزار گذشتند چون حمله‌ای به عظمت و بزرگی خط لوله Colonial یا شرکت برق اوکراین با آن انجام نشد. چنین اتفاقی نیفتاده اما به نظرم مردم درک نمی‌کنند که چقدر نزدیک بود حادثه‌ای مشابه رخ دهد.»

من معتقدم که این بدافزار حدود ده سایت کلیدی گاز طبیعی مایع و برق را هدف گرفته اما قابلیت‌های آن به هیچ وجه محدود به همین صنایع نیست. در واقع، Pipedream اولین بدافزار ICS است که از قابلیت بومی موجود در برخی از پروتکل‌های ICS پرکاربرد استفاده می‌کند از جمله پروتکل‌های مورد استفاده در شرکت‌های Schneider Electric ،Omron ،CODESYS PLC و هر PLC که از استاندارد معماری یکپارچه OPC پشتیبانی می‌کند.

به عبارتی هر کاری که اپراتورها می‌توانند با این پروتکل‌ها انجام دهند، بدافزار هم توانایی انجام آن را خواهد داشت. بنا به گفته Lee: «این بدافزار از جهاتی نسبت به هر نرم‌افزار ساخته شده برای ایستگاه کاری مهندسی قوی‌تر است چون این نرم‌افزارها فقط با PLCهای یک شرکت خاص کار می‌کنند اما Pipedream می‌تواند با همه آنها کار کند.»

Lee می‌گوید: «این بدافزار فوق‌العاده است و ابتدا طوری طراحی شده بود که 15 نوع خاص از دستگاه‌ها را هدف بگیرد اما کم کم پیشرفت کرد و حالا توانایی کار با هزاران نوع کنترلر مختلف و لوازم مستقر در محیط‌های مختلف از صدها شرکت گوناگون و تقریباً در هر بخشی را دارد.» بدترین ویژگی این بدافزار این است که مربوط به یک آسیب‌پذیری خاص نیست که بتوان آن را رفع کرد چون از قابلیت‌های بومی استفاده می‌کند. Dragos کاملاً انتظار دارد که همچنان شاهد پیاده‌سازی این بدافزار باشد طوری که امکان مقابله راحت با آن وجود نداشته باشد. بنا به گفته Lee: «شانس سازمان‌هایی که فقط متمرکز بر پیشگیری هستند و روی جنبه‌های تشخیص و واکنش کار نمی‌کنند، برای مقابله با این بدافزار تقریباً صفر است.»

او می‌گوید: «توانایی دید ما نسبت به آنچه مردم تصور می‌کنند، کمتر است. به نظرم شاید حدود 5 درصد از زیرساخت جهانی تحت نظارت است. اگر همه تلاش‌مان را برای پیشگیری از حملات انجام دهیم اما فقط 5 درصد از شرکت‌ها به زیرساخت‌های خودشان نظارت داشته باشند، قابلیت دید همه تهدیدات را نخواهیم داشت. به نظرم، به نوعی در حال کار کردن روی همین پنجره 5 درصدی هستیم و همچنان مسائل و اتفاقات ترسناکی را تجربه می‌کنیم.»

Bentonite دومین گروه جدیدی است که در سال 2022 شناسایی شد و تا امروز فقط قابلیت‌های مرحله اول را از خود بروز داده است. این گروه بیشتر صنایع تولیدی و نفت و گاز را هدف می‌گیرد اما به نظر می‌رسد که از هر فرصتی برای انتخاب و هدف‌گیری اتصالات دسترسی از راه دور یا بهره‌برداری از دارایی‌های متصل به اینترنت استفاده می‌کند. پیاده‌سازی بدافزار این گروه چندان قابل توجه نیست اما Dragos هشدار می‌دهد که این گروه بسیار باهوش است و اطلاعاتی را جمع‌آوری می‌کند که امکان نفوذ به شبکه‌های OT در آینده را فراهم می‌کنند مثل نمودارهای تجهیزات صنعتی یا داده‌های مربوط به فرایندهای فیزیکی.

Kostovite گروه دیگری که در سال 2022 هم فعال بود، ابتدا در سال 2021 شناسایی شد و توانایی حرکت عرضی در شبکه و دسترسی به شبکه‌های OT و ICS را از خود نشان داد. این گروه عمدتاً محیط شبکه‌های سازمانی را هدف گرفته و از آسیب‌پذیری‌های روزصفر استفاده می‌کند. گروه Kostovite برای هر هدف یک زیرساخت اختصاصی دارد. همچنین اشتراکاتی بین این گروه و APT5، یکی از قدیمی‌ترین گروه‌های جاسوس سایبری چینی مشاهده شده است.

Kamacite و Electrum دو گروه هکری هستند که همچنان فعالیت‌های خود را ادامه داده و با Sandworm  که یکی از واحدهای سرویس اطلاعات نظامی روسیه است در ارتباط هستند. Sandworm به عنوان مسئول یکسری از حملات مخرب با بدافزار NotPetya و همچنین چند حمله بر ضد شبکه برق اوکراین با استفاده از بدافزارهای BlackEngery و Industroyer شناخته شده است. گفته شده که تیم Kamacite متمرکز بر دسترسی اولیه به شبکه‌ها با استفاده از بدافزار Cyclops Blink است و سپس دسترسی را به Electrum منتقل می‌کند که معمولاً باعث ایجاد پیامدهایی مخرب می‌شود. Kamacite زیرساخت‌های مختلفی را در اروپا، اوکراین و آمریکا هدف گرفته است.

Xenotime یکی دیگر از گروه‌های قدیمی است که همچنان فعالیت خود را حفظ کرده و ظاهراً شرکت‌های آب، برق و گاز را در آمریکا و خاورمیانه هدف می‌گیرد که با دقت انتخاب شده و بین آنها ارتباطاتی وجود دارد. این انتخاب‌ها نشان می‌دهند که این گروه به اطلاعات اختصاصی درباره صنایع نفت و گاز از منابع غیرعمومی دسترسی دارد که امکان شناسایی نقاط فشار را فراهم می‌کنند.

Xenotime گروه طراح فریم‌ورک بدافزار Triton است. این فریم‌ورک توانایی غیرفعال‌سازی سیستم‌های ابزار ایمنی Trisis را دارد که در سال 2017 یک سازمان در عربستان سعودی از آن استفاده می‌کرد. این توانایی گروه Xenotime را تبدیل به یکی از گروه‌های دارای انگیزه و توانایی اثبات شده برای نابودی زیرساخت‌های حیاتی کرده است.

Erythrite جزو گروه‌هایی است که از تکنیک‌های ساده‌تری مثل بهینه‌سازی موتورهای جستجو (سئو) و بدافزارهای اختصاصی استفاده می‌کند. این گروه متمرکز بر سرقت داده‌ها و اعتبارنامه‌ها است اما فعالیت‌های عظیم‌شان بخصوص بر علیه بخش تولید نگران‌کننده است. اهداف این گروه حدود 20 درصد از شرکت‌های فورچون 500 را شامل می‌شوند که عمدتاً مستقر در آمریکا و کانادا هستند. بنا به گفته Dragos: «این گروه برای سازمان‌هایی که بخش‌بندی OT و IT را به خوبی انجام ندادند، تهدیدی جدی محسوب می‌شود».

در نهایت، Wassonite یکی از گروه‌هایی است که معمولاً متمرکز بر انرژی هسته‌ای، برق، نفت و گاز، تولید پیشرفته، صنایع دارویی و هوافضا از جنوب و شرق آسیا است. این گروه از تروجان‌های دسترسی راه دور DTrack و AppleSeed استفاده می‌کند که بیشتر از طریق روش‌های فیشینگ اختصاصی برای صنایع و سازمان‌هایی خاص توزیع می‌شوند.

بنا به گفته Dragos علاوه بر تهدیدات هدفمند این گروه‌ها، میزان حملات باج‌افزاری بر ضد سازمان‌های صنعتی در سال گذشته حدود 85 درصد افزایش یافته‌ و بخش تولید بیش از هر بخشی هدف این حملات قرار گرفته است. حملات معمولاً توسط LockBit اجرا شده و پس از آن گروه باج‌افزاری Conti (که حالا منحل شده)، Black Basta و Hive قرار دارند.

نقاط کور و آسیب‌پذیری‌های ICS

تعداد آسیب‌پذیری‌ها در نرم‌افزارها و سخت‌افزارهای مرتبط با ICS نسبت به سال 2021، 27 درصد افزایش داشته اما این آمار وضعیت موجود را به صورت کامل به تصویر نمی‌کشد چون همه آسیب‌پذیری‌ها با هم برابر نیستند به خصوص در فضای ICS.

بنابراین Dragos یک ارزیابی ریسک عمیق‌تر از این آسیب‌پذیری‌ها انجام داده و متوجه شده که 15 درصدشان مربوط به دستگاه‌های لبه شبکه‌های سازمانی و 85 درصد درون شبکه‌های ICS هستند. بعلاوه، نیمی از آنها منجر به از دست رفتن کنترل یا قابلیت دید نمی‌شوند و نیمی این شرایط را ایجاد می‌کنند. بزرگترین مشکل این است که در بخشی که نصب وصله‌های امنیتی مستلزم از کار افتادن عملیات و مربوط به دستگاه‌های حیاتی است، مالکان دارایی‌ها به شدت وابسته به روش‌های رفع آسیب‌پذیری هستند و از بین 70 درصد توصیه‌نامه‌های ارائه شده توسط فروشندگان، 50 درصد حاوی هیچ توصیه‌ای برای رفع آسیب‌پذیری نبودند. 30 درصد از توصیه‌نامه‌ها هم وصله امنیتی نداشتند و 16 درصد فاقد راهکار عملی جهت مقابله با آسیب‌پذیری بودند.

Dragos در 35 درصد از توصیه‌نامه‌های فروشندگان اطلاعات غلطی مثل شماره نرم‌افزار، مدل سخت‌افزار یا نسخه اشتباه مشاهده کرده است. این شرکت برآورد می‌کند که در 70 درصد موارد، نمره‌ای که شرکت‌ها برای تعیین شدت آسیب‌پذیری انتخاب کرده‌اند باید بیشتر و در 30 درصد باید کمتر باشد.

خوشبختانه، بر اساس ارزیابی ریسک Dragos که آسیب‌پذیری را در چند گروه طبقه‌بندی کرده (نصب وصله امنیتی در اسرع وقت، نصب در چرخه بعد یا وصله‌هایی که نباید نگران آنها بود)، تنها 2 درصد در گروه نصب در اسرع وقت قرار می‌گیرند. 95 درصد از وصله‌ها را می‌توان تا چرخه رسیدگی بعدی به تعویق انداخت و با روش‌هایی مثل بخش‌بندی شبکه، نظارت و احراز هویت چند مرحله‌ای به آنها رسیدگی کرد. 3 درصد از آسیب‌پذیری‌ها در گروه غلط یا بزرگنمایی شده قرار داشتند که جزو دسته آخر محسوب می‌شوند.

بر اساس ارزیابی‌های این شرکت، رایج‌ترین مشکل، فقدان دید بر محیط ICS بوده و 80 درصد از مشتریان دید محدودی بر محیط OT داشته‌اند. اما این رقم نسبت به سال پیش 6 درصد کمتر شده که یک پیشرفت محسوب می‌شود. نیمی از مشتریان این شرکت برای بخش بندی شبکه با مشکل روبرو بودند که این رقم کاهش 27 درصدی را نشان می‌دهد و در شبکه OT 53 درصد از آنها ارتباطاتی پنهان یا کنترل نشده وجود داشته که این رقم نسبت به سال پیش 17 درصد کمتر شده است. گرچه هنوز شرایط در کل صنعت خیلی خوب نیست اما یکی از حوزه‌هایی که ظاهراً شرایط آن بدتر شده، فقدان تفکیک بین IT و OT است که در 54 درصد از سازمان‌ها وجود دارد و این رقم نسبت به سال 2021 10 درصد افزایش داشته است.

بنا به گفته Lee: «این یکی از مسائلی است که در بسیاری از حملات باج‌افزاری شاهد آن بودیم. در این حملات، مهاجمان شبکه IT را هدف گرفته، باج‌افزار را از طریق کنترلر دامنه اکتیو دایرکتوری منتشر کرده و سپس به شبکه‌های عملیاتی منتقل می‌کنند حتی اگر در ابتدا از طریق اعتبارنامه‌های کاربری مشترک شبکه عملیاتی را هدف نگرفته باشند.»

یکی از یافته‌های نگران‌کننده این است که 80 درصد از مشتریان ارزیابی شده همچنان دید کاملی بر سیستم‌های ICS خودشان ندارند و این رقم مربوط به 80 درصد سازمان‌هایی است که عملکرد خوبی داشته و از خدمات سازمان‌هایی مثل Dragos استفاده می‌کنند. پس احتمالاً رقم واقعی بیشتر از این است.

Lee می‌گوید: «اگر با داشته‌های خودتان آشنا نیستید، از تعداد دارایی‌ها، شیوه اتصال‌شان، اینکه چه افرادی به آنها متصل شده و روش‌های شناسایی آنها آگاهی نخواهید داشت و هرگز نمی‌توانید علت اصلی مشکلات را تشخیص دهید یا افراد متخاصم و دشمن را شناسایی کنید. با توجه به اینکه به طور میانگین بیش از 80 درصد سازمان‌ها این کار را به درستی انجام نمی‌دهند با در نظر گرفتن زیرساخت‌های حیاتی و خط لوله‌های کشور، قطعاً شرایط نگران‌کننده است.»

[1] industrial control system

[2] اصطلاحی برای توصیف مراحل نفوذ به شبکه‌های رایانه‌ای توسط هکرها و شامل 7 و گاهاً 8 گام است. مراحل اول و دوم به ترتیب عبارتند از: شناسایی و اسلحه‌سازی

بیشتر بخوانید

اختلال‌ در کلودفلر به‌معنای زلزله در ارتباطات ایران است

اختلال در کلودفلر یکی از جدی‌ترین آسیب‌هایی است که صنعت فناوری در ایران می‌تواند با آن مواجه شود.

داده‌های رادار کلودفلر نشان می‌دهد ترافیک این شبکه در ایران از نیمه روز گذشته، حدوداً 50 درصد نسبت به روزهای قبل کاهش یافته است؛ اختلالی که نسبت به گذشته گسترده‌تر شده و دلیل آن مشخص نیست. با‌ این‌حال می‌توان این احتمال را مطرح کرد که شاید این اقدام به‌ دلیل مقابله با ابزارهای دور‌ زدن فیلترینگ باشد؛ اقدامی که شاید در کوتاه‌ مدت این هدف را تا حدی محقق کند، اما به مردم و کسب‌ و کارها آسیب خواهد زد.

کلودفلر یک شرکت آمریکایی است که در سال 2009 و با شعار «کمک به ساخت اینترنت بهتر» راه‌اندازی شد. این شرکت سرویس‌های مختلفی را در حوزه زیرساخت‌های اینترنتی عرضه کرده و به مردم و کسب‌وکارها کمک می‌کند تا تجربه بهتر، سریع‌تر و ایمن‌تری در استفاده از اینترنت داشته باشند.

از روز گذشته رنج آی‌پی‌های کلودفلر با اختلال‌های گسترده‌ای روبه‌رو شدند. این اختلال به‌خوبی در نتایج رادار کلودفلر نمایان است. ترافیک کلودفلر در ایران از حدود ساعت 14 ظهر 29 بهمن‌ماه بین ۴۵ تا ۵۵ درصد به نسبت روز قبل کاهش یافته است و اگرچه در لحظه انتشار این گزارش وضعیت بهبود اندکی داشته، اما هنوز به نسبت قبل ترافیک به حالت عادی برنگشته است.

این اختلال کلودفلر در ایران اگرچه نسبت به روز گذشته کمی بهبود یافته، اما هنوز به‌طور کامل دفع نشده و اثرات قابل‌توجهی بر تجربه کاربران در استفاده از اینترنت و هزاران کسب‌وکار آنلاین داشته است.

سهم بازار قابل‌توجه کلودفلر در ایران

شبکه تحویل محتوا (CDN) یکی از شناخته شده‌ترین محصولات کلودفلر است که این امکان را به مردم سراسر جهان می‌دهد تا اطلاعات وب‌سایت‌های مختلف را سریع‌تر مشاهده کنند. این CDN داده‌های وب‌سایت مشتریان خود را روی چندین سرور در نقاط مختلف دنیا قرار می‌دهد و بدین‌ ترتیب، بازدیدکنندگان وب‌ سایت‌های مختلف را به نزدیک‌ترین سرور متصل می‌کند و این‌گونه زمان بارگذاری وب‌سایت کاهش می‌یابد.

کلودفلر یکی از اقتصادی‌ترین CDNهای دنیاست و با همین مزیت رقابتی، به بزرگ‌ترین ارائه‌کننده خدمات در این حوزه تبدیل شده است. براساس آمارهای اعلام‌شده از سوی کلودفلر در سال 2020، آن‌ها از بیش از 25 میلیون وب‌سایت را در سراسر جهان پشتیبانی کرده‌اند.

براساس آمارها، تقریباً تمامی سایت‌های مهم جهان از CDN استفاده می‌کنند که 75.6 از این سایت‌ها روی کلودفلر قرار دارند. ازهمین‌رو، هر نوع فیلترینگ یا اختلال روی آن، درواقع یک اختلال مهم روی اینترنت به‌حساب می‌آید.

آمارها بیانگر آن است که هرگونه اختلال در کلودفلر، ضربه مستقیمی به کسب‌ وکارهای اینترنتی وارد می‌کند؛ بنابراین با اتفاقی که از روز گذشته حادث شده، آخرین ضربات کشنده بر پیکر نحیف کسب‌ و کارهای آنلاین وارد شده است؛ کسب‌ و کارهایی که با گذشت 5 ماه از فیلترینگ، خسارت‌های اقتصادی و مختلفی را تجربه کرده‌اند.

تبعات اختلال در کلودفلر

اگرچه کلودفلر در حال‌ حاضر کاملاً مسدود نشده است، اما باید این واقعیت را به رسمیت شناخت که مسدود سازی دائمی Cloudflare در ایران تبعات جبران‌ناپذیر بسیاری در دسترسی به شبکه جهانی به‌دنبال خواهد داشت.

علاوه بر ایجاد سرعت و کیفیت بهتر برای وب‌سایت‌ها، کلودفلر طیف وسیعی از خدمات امنیتی را برای محافظت از وب‌ سایت‌ها ارائه می‌کند که حملات DDos، ربات‌ها و بدافزارها را به حداقل می‌رساند و خدمات فایروال به کسب‌وکارهای آنلاین ارائه می‌کند.

نسخه غیررایگان Cloudflare همچنین گواهی SSL و کسب‌ و کارها به‌ واسطه این گواهی می‌توانند ارتباطات وب‌ سایت خود را کاملاً رمزگذاری‌ شده (Encrypted) پیش ببرند؛ موضوعی که در بحث امنیت فعالین حوزه تجارت الکترونیک بسیار حائز اهمیت است.

علاوه بر موارد یاد شده، برنامه‌ نویس‌ها و فعالین حوزه IT با این مسدودسازی به دردسرهای مختلفی خواهند افتاد که عملاً رشد استارتاپ‌ها، صنعت فناوری و در یک کلام اقتصاد دیجیتال را بیش از پیش دچار چالش می‌کند. افزایش نارضایتی عمومی و مهاجرت نیروی کار زبده نیز از دیگر عواقب ادامه‌دار بودن چنین تصمیمی بوده که صدماتی جبران‌ ناپذیر است.

در یک کلام، ادامه‌دارشدن وضعیت کنونی کلودفلر، با هر تصمیم و به هر علتی، حاصلی جز آسیب جدی به کسب‌وکارهای اینترنتی ایرانی و همچنین دسترسی مردم به اینترنت ندارد؛ چرا که میلیون‌ها سایتی که اغلب در ایران فیلتر نیستند، از خدمات کلودفلر استفاده می‌کنند و به‌این‌ترتیب دسترسی به این سایت‌ها هم برای کاربران ایرانی با مشکل مواجه خواهد شد.

بیشتر بخوانید

مروری بر امنیت سایبری در سال ۲۰۲۲

به نقل از آژانس امنیت ملی (NSA)، آژانس امنیت ملی سال ۲۰۲۲ را از نظر بازبینی و گزارشی از آن منتشر کرده است تا تمرکز مأموریت خود را به اشتراک بگذارد و نشان دهد که چگونه نتایج امنیت سایبری را ایجاد می‌کند .

گزارش امسال توانایی این آژانس در مقیاس‌سازی راه‌حل‌های امنیت سایبری از طریق مشارکت‌های قوی را نشان می‌دهد که منجر به سرعت و چابکی می‌شود.

راب جویس، مدیر امنیت سایبری NSA گفت: با محافظت از حساس‌ترین شبکه‌های دولت ایالات متحده ، ما راه‌حل‌هایی را که به امنیت زیرساخت‌های حیاتی، متحدان ایالات متحده و کسب‌وکارها و مصرف‌کنندگان در سراسر جهان کمک می‌کند، ارائه می‌کنیم . تلاش‌های ما برای محافظت از این شبکه‌ها به محافظت از شبکه شما کمک می‌کند.

گزارش امنیت سایبری آژانس امنیت ملی روی موارد زیر تأکید می‌کند :

• همکاری با صنعت برای سخت‌تر کردن میلیاردها نقطه پایانی در برابر تهدیدات فعال و مداوم دولت و ملت

• افشای ده‌ها آسیب‌پذیری روز صفر برای فروشندگان نرم‌افزار به منظور اصلاح قبل از اینکه مهاجمان سایبری از آن‌ها سوء استفاده کنند

• انتشار عمومی راهنمای امنیت سایبری برای محافظت در برابر دشمنان فعال و تهدیدات مجرمانه سایبری و سخت‌تر کردن سیستم‌ها

• استانداردهای ایمن برای فناوری‌های نوظهور از طریق مرکز استانداردهای امنیت سایبری NSA

• تحقیق و ارائه ابزارها و پیشرفت‌های فناوری که از اکوسیستم سایبری محافظت می‌کند

در حالی که این گزارش تا حد امکان اطلاعات غیرمحرمانه در مورد تمرکز و تلاش‌های مأموریت امنیت سایبری NSA را شامل می‌شود، بسیاری از کارهای مهم NSA برای محافظت از کشور نمی‌تواند به طور عمومی افشا شود. نکات کلیدی این گزارش عبارتند از:

• مشارکت NSA قوی و در حال رشد است.

o مرکز همکاری امنیت سایبری (CCC) آژانس امنیت ملی مشارکت‌های صنعتی خود را در سال گذشته دو برابر کرد و به بیش از ۳۰۰ رابطه مشترک رساند . در CCC، NSA بینش‌های SIGINT را با دیدگاه‌های شرکای صنعتی ترکیب می‌کند تا امنیت سایبری مبتنی بر اطلاعات را ارائه دهد که از کشور و متحدان ایالات متحده محافظت می‌کند.

o آژانس امنیت ملی از طریق تیم شکست دشمن خود در کمپین‌های کل دولت برای مقابله با فعالیت‌های سایبری مخرب دشمنان ایالات متحده مشارکت می‌کند. این حرکت از استراتژی دفاع ملی پشتیبانی می‌کند.

o آژانس امنیت ملی در بیش از نیمی از گزارش‌های عمومی امنیت سایبری خود در سال جاری با شرکای بین‌المللی همکاری کرد تا درک تهدیدات را افزایش دهد و اقدامات دفاعی برتر را برای مدافعان شبکه ارائه کند.

o این آژانس با صنعت و شرکای دولت ایالات متحده برای مقابله با تهدید محاسبات کوانتومی همکاری کرده است. این آژانس امنیتی از طریق انتشار مجموعه الگوریتم امنیت ملی تجاری ۲.۰ (CNSA Suite ۲.۰) در سال ۲۰۲۲ مالکان، اپراتورها و فروشندگان NSS را از الزامات آینده برای الگوریتم‌های مقاوم در برابر کوانتومی برای استفاده در NSS مطلع کرد.

• NSA زیرساخت‌های امنیتی و حیاتی را فراهم می‌کند.

oآژانس امنیت ملی میلیون‌ها دستگاه را در سراسر جهان با رمزگذاری ایمن می‌کند و زیرساخت کلید زدن آن دستگاه‌ها را مدیریت می‌کند. این شامل تولید و توزیع کلیدها، کدها و مواد رمزنگاری است که دولت و ارتش ایالات متحده از آن‌ها برای ایمن‌سازی تسلیحات، ماهواره‌ها، ارتباطات و بسیاری از سیستم‌های دیگر استفاده می‌کنند که امنیت ملی به شدت به آن‌ها متکی است.

• NSA آموزش امنیت سایبری را در سراسر کشور، از مهدکودک تا دانشگاه با تأمین مالی برنامه‌هایی مانند GenCyber، چالش CodeBreaker، تمرین سایبری NSA و مراکز ملی تعالی علمی در امنیت سایبری تقویت می‌کند.

بیشتر بخوانید

الزامات امن‌سازی سرویس پست الکترونیک

با توجه به آسیب‌ شناسایی‌های انجام شده در حملات سایبری اخیر، ضرورت رعایت تمهیدات امنیتی زیر در سرویس پست الکترونیک الزامی می باشد

• عدم ارسال اطلاعات دارای طبقه‌بندی از طریق پست الکترونیک
• انتقال امن اطلاعات موجود در سرور پست الکترونیک به محیط محافظت شده در شبکه داخلی به صورت دوره‌ای
• حذف اطلاعات و فایل‌های غیرلازم از سرویس‌های پست الکترونیک
• گزارش دریافت اطلاعات دارای طبقه‌بندی از بستر پست الکترونیک به مراجع ذی‌صلاح سازمان
• عدم استفاده از بستر پست الکترونیک برای آرشیو یا بستر اشتراک‌گذاری اطلاعات
• عدم واگذاری نام‌کاربری و رمز عبور پست الکترونیک به دیگران
• تغییر دوره‌ای رمزهای عبور کاربران با رعایت سیاست‌های امنیتی نظیر پیچیدگی رمز عبور
• تست نفوذ دوره‌‌ای و ارزیابی امنیتی مستمر سرویس پست الکترونیک و تجهیزات مرتبط
• محدودسازی حجم و پسوند مجاز برای فایل‌های ضمیمه پست الکترونیک
• غیرفعالسازی حساب‌های کاربری بلااستفاده
• استفاده از قابلیت‌های امنیتی سرویس پست الکترونیک نظیر Anti-Phishing، Anti-Spamming، Reverse DNS و مسدودسازی Open Relay
• غیرفعالسازی ماژول‌های غیرضروری سرویس پست الکترونیک
• غیرفعالسازی امکان اجرای فرمان‌های خطرناک و غیرضرور سیستمی در سرویس پست الکترونیک مانند EXPN و VRFY
• حذف یا غیرفعال‌سازی نام‌های کاربری پیش‌فرض که در زمان نصب سرویس پست الکترونیک ایجاد شده‌اند.
• به‌روزرسانی مستمر نرم‌افزارهای پست الکترونیک
• به‌روزرسانی مستمر آنتی‌ویروس سرورها و کلاینت‌ها از مخازن معتبر محلی
• تهیه منظم نسخه‌های پشتیبان و نگهداری آن‌ها در محلی مجزا و امن
• تست صحت و جامعیت آخرین نسخه‌های پشتیبان در محیط آزمایشی مناسب
• استفاده از مکانیزم احراز هویت دو عامله برای دسترسی به سرویس پست الکترونیک
• محدودیت در تعداد کاربران Admin و اطمینان از رعایت سیاست‌های امنیتی مربوط به رمز عبور آن‌ها
• جلوگیری از اتصال نرم‌افزارهای جانبی مانند Outlook به سرویس پست الکترونیک برای دریافت و ارسال ایمیل
• مسدودسازی دسترسی از راه دور برای مدیریت تجهیزات و سامانه‌های حیاتی به خصوص سرور پست الکترونیک
• پایش مستمر لاگ سرور پست الکترونیک در سامانه مدیریت رویدادهای امنیتی
• قرارگیری سرور پست الکترونیک در ناحیه امن و محافظت شده در شبکه
• غیرفعالسازی تمامی پورت‌ها و سرویس‌های غیرضروری
• بازبینی قواعد دیواره آتش و اطمینان از اعمال سیاست‌های استاندارد امنیتی
• حتی‌الامکان دسترسی به سرویس پست الکترونیک به دسترسی داخل کشور (Iran Access) را محدود کنیم و در صورت ضرورت از راهکارهای تایید شده مانند VPN برای ارتباطات خارج از کشور استفاده کنیم.
• استفاده از پروتکل‌های به‌روز SSL و TLS برای دسترسی به سرویس پست الکترونیک و اطمینان از حفاظت کافی کلیدهای خصوصی در امضای پیام‌ها
• عدم نصب برنامه‌های جانبی به جز سرویس پست الکترونیک روی سرور
• استفاده از NTP Server داخلی
• استفاده از راهکارهای جلوگیری از انتشار اطلاعات بنر شامل برند، نسخه و نوع سیستم عامل و دیگر سامانه‌های مورد استفاده
• تعریف رکوردهای امنیتی مانند SPF, DMARC, DKIM در سرور DNS

بیشتر بخوانید

آسیب‌پذیری‌ در محصولات Fortinet

Fortinet مجموعه‌ای از آسیب‌پذیری‌های امنیتی که چندین محصول این شرکت را تحت تأثیر قرار می‌دهند برطرف نموده است، مجموعه‌ای از نقص‌های با شدت بالا، مانند باگ‌های path traversal در رابط مدیریت FortiDeceptor که ماشین‌های مجازی را به عنوان هانی‌پات برای نفوذگران شبکه مدیریت می‌کند. این غول امنیت سایبری مستقر در کالیفرنیا که بیش از یک سوم کل فایروال‌ها و سیستم‌های مدیریت تهدید یکپارچه را در سراسر جهان به خود اختصاص می‌دهد، تعداد زیادی به‌روزرسانی میان‌افزاری و نرم‌افزاری در روز سه‌شنبه 5 جولای منتشر کرده است.
CVE-2022-26117 : آسیب‌پذیری با شدت بالا (8.0 از 10) در حساب کاربری root پایگاه داده MySQL که محافظت نشده است و در محصول FortiNAC (کنترل دسترسی شبکه) وجود دارد. یک رمز عبور خالی _استفاده از رشته خالی برای رمز عبور_در فایل پیکربندی FortiNAC به مهاجم احرازهویت‌شده اجازه می‌دهد از طریق CLI به پایگاه داده‌های MySQL دسترسی پیدا کند.
CVE-2022-30302 : آسیب‌پذیری‌های path traversal با شدت بالا (7.9 از10) در رابط مدیریت محصول FortiDeceptor که ممکن است به مهاجم احرازهویت‌شده از راه دور اجازه دهد از طریق درخواست‌های وبِ ساختگی، فایل‌های دلخواه را از سیستم‌فایل اصلی بازیابی و حذف کند.
CVE-2021-41031 : آسیب‌پذیری ارتقاء سطح دسترسی با شدت بالا (7.8 از 10) از طریق حمله‌ی directory traversal در محصول FortiClient برای ویندوز، که ممکن است به یک مهاجم غیرمجاز محلی اجازه دهد تا سطح دسترسی خود را از طریق named pipe سرویس FortiESNAC به سطح دسترسی SYSTEM ارتقاء دهد.
CVE-2021-43072 : آسیب‌پذیری سرریز بافر مبتنی بر پشته با شدت بالا (7.4 از 10) از طریق اجرای دستورات ساختگی در CLI محصولات FortiAnalyzer، FortiManager، FortiOS و FortiProxy، که در واقع نقص کپی بافر بدون بررسی اندازه ورودی است _آسیب‌پذیری Classic Buffer Overflow_ که به یک مهاجم دارای حق دسترسی اجازه می‌دهد کد یا دستورات دلخواه خود را از طریق عملیات `execute restore image` و `execute certificate remote` در CLI ساختگی با پروتکل TFTP اجرا نماید.

این آسیب‌پذیری‌ها محصولات Fortinet را به شرح زیر تحت تأثیر قرار می‌دهند:

• CVE-2022-26117 :

fortinet

• CVE-2022-30302 :

fortinet

• CVE-2021-41031 :

fortinet

• CVE-2021-43072 :

fortinet

به کاربران توصیه می‌شود نسخه‌های آسیب‌پذیر محصولات Fortinet خود را به نسخه‌های به‌روزرسانی‌شده که در جداول فوق آورده شده‌اند ارتقاء دهند.

بیشتر بخوانید

رفع آسیب‌پذیری‌های با شدت بالا در محصولات سیسکو

سیسکو چندین آسیب‌پذیری را با شدت بالا در محصولات خود برطرف نمود . این نقص‌ها محصولات identity، email و web security سیسکو را تحت تأثیر قرار می‌دهند .

جزئیات آسیب‌پذیری

  • CVE-2022-20961 : این آسیب‌پذیری با شدت بالا (8.8 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احرازهویت‌نشده اجازه می‌دهد از راه دور یک حمله‌ی cross-site request forgery (CSRF) را راه‌اندازی کرده و اقدامات دلخواه خود را در دستگاه‌های تحت تأثیر انجام دهد. این آسیب‌پذیری به دلیل محافظت ناکافی در برابر حمله‌ی CSRF برای رابط مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم می‌تواند با متقاعد کردن کاربرِ رابط مدیریت برای کلیک بر روی یک لینک جعلی از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص، برای مهاجم امکان اجرای اقدامات دلخواه را با دسترسی کاربر مورد هدف فراهم می‌کند.
  • CVE-2022-20956 : این آسیب‌پذیری با شدت بالا (7.1 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احراز هویت‌شده اجازه می‌دهد از راه دور فرایند تعیین مجوز دسترسی (authorization) را دور بزند و به سیستم‌فایل‌ها دسترسی پیدا کند. این آسیب‌پذیری به دلیل کنترل دسترسی نامناسب در رابطه مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص برای مهاجم امکان فهرست، دانلود و حذف فایل‌هایی را برای مهاجم فراهم می‌کند که نباید به آن‌ها دسترسی داشته باشد .
  • CVE-2022-20958 :  یک آسیب‌پذیری با شدت بالا (8.3 از 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور کد دلخواه خود را بر روی دستگاه آسیب‌پذیر اجرا نماید. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این نقص برای مهاجم امکان اجرای کد دلخواه را بر روی دستگاه آسیب‌پذیر به عنوان کاربر bworks فراهم می‌کند و از این طریق مهاجم می‌تواند فایل‌های دلخواه را در سیستم‌فایل بخواند و یا در برخی از فرایندها یا پروسس‌های در حال اجرا وقفه ایجاد نماید.
  • CVE-2022-20951 : این آسیب‌پذیری با شدت بالا (7.7 در 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور حمله‌ی server-side request forgery (SSRF) را بر روی دستگاه آسیب‌پذیر انجام دهد. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد اطلاعات محرمانه را از سرور Cisco BroadWorks و سایر دستگاه‌های موجود در شبکه به دست آورد.

محصولات تحت تأثیر
این آسیب‌پذیری‌ها محصولات Cisco Identity Services Engine (ISE) و Cisco BroadWorks CommPilot Application Software را تحت تأثیر قرار می‌دهند.

توصیه‌های امنیتی
آسیب‌پذیری‌های مذکور به شرح زیر در محصولات سیسکو برطرف شده‌اند :

  • CVE-2022-2096 :

cisco

  • CVE-2022-20956 :

cisco

  • CVE-2022-20951 و CVE-2022-20958 :

 

cisco

بیشتر بخوانید

بهترین راه بک آپ گرفتن از اطلاعات کامپیوتر

آموزش بهترین روش‌های بکاپ گرفتن از اطلاعات کامپیوتر

بکاپ گرفتن از اطلاعات کامپیوتر یکی از نیازهای مهم کاربران است. در این مقاله روش‌های تهیه پشتیبان از اطلاعات کامپیوتر را آموزش خواهیم داد.

یکی از بدترین اتفاقاتی که ممکن است برای کاربران کامپیوتر رخ دهد، قطعا از دست دادن اطلاعات و نابودی آن‌ها خواهد بود. بدافزارها می‌توانند اطلاعات شما را در اختیار بگیرند یا حتی یک اشکال نرم افزاری ممکن است باعث نابودی فایل‌های مهم شما شود. در صورتی که مرتب از اطلاعات کامپیوتر خود، بکاپ تهیه نمی‌کنید، باید بگوییم که هر لحظه در خطر قرار دارید. با این بکاپ گرفتن از اطلاعات کامپیوتر می‌تواند کمی سخت و پیچیده باشد، اما کاملا لازم است. ما در این مقاله قصد داریم روش‌های بکاپ گرفتن از اطلاعات کامپیوتر را به شما آموزش دهیم.

اهمیت بکاپ گرفتن از اطلاعات کامپیوتر

اگر بخواهیم کمی واضح‌تر پیرامون تهیه پشتیبان از کامپیوتر صحبت کنیم، خطاب به شما خواهیم گفت که کدام یک از اطلاعاتتان حائز اهمیت هستند؟ قطعا اطلاعات شخصی و کاری شما می‌تواند بالاترین درجه اهمیت را داشته باشد. در صورتی که هارد دیسک شما خراب باشد، همواره می‌توانید آن را تعویض کرده و مجددا سیستم عامل نصب کنید، اما اطلاعات شخصی غیرقابل جایگزین خواهند بود.

شما می‌توانید از کلیه اسناد، تصاویر، فیلم‌های خانگی و سایر داده‌های شخصی خود، پشتیبان تهیه کنید. البته این امکان وجود دارد که ساعت‌ها برای پروژه‌های شخصی خود زحمت کشیده و آن‌ها را روی یک سی دی یا دی وی دی رایت کرده باشید؛ در این صورت باید از اطلاعات روی آن هم پشتیبان‌گیری کنید.

لازم به ذکر است که امکان بکاپ گرفتن از برنامه‌ها، سیستم عامل و سایر تنظیمات هم امکان‌پذیر خواهد بود. در صورتی که شما به واسطه علاقه یا کار خود، همواره در حال انجام ویرایش و کار کردن با نرم افزارهای مختلف هستید، بکاپ گرفتن از ویندوز می‌تواند باعث صرفه‌جویی در وقت شما هم شود.

روش‌های مختلف بکاپ گرفتن از اطلاعات

روش‌های زیادی برای تهیه نسخه پشتیبان از داده‌های شما وجود دارد، اما آیا با نقاط ضعف و قوت آن‌ها، آشنایی دارید؟ ما در ادامه شما را با بهترین روش‌های تهیه پشتیبان از اطلاعات کامپیوتر آشنا خواهیم کرد.

بکاپ گرفتن در حافظه خارجی

در صورتی که یک هارد اکسترنال دارید، می‌توانید با استفاده از قابلیت‌های پیش‌فرض کامپیوتر از کلیه اطلاعاتتان، بکاپ تهیه کنید. در ویندوز 10 و 8 می‌توانید از File History استفاده کنید.

در ویندوز 7 هم می‌توانید از قابلیت Windows Backup استفاده کنید. در سیستم مک هم می‌توانید سراغ استفاده از Time Machine بروید. گاهی وقت‌ها درایو را به کامپیوتر متصل کرده و از ابزار پشتیبان‌گیری استفاده کنید.

با این که تهیه نسخه پشتیبان با استفاده از هارد اکسترنال یا سایر ابزارهای ذخیره‌سازی جانبی می‌تواند ارزان و سریع باشد، اما در صورتی که سرقت انجام شود یا اتفاق غیرمنتظره‌ای رخ دهد، احتمال نابودی آن هم وجود دارد.

بکاپ گرفتن از طریق اینترنت

در صورتی که می‌خواهید از ایمن بودن فایل‌های خود اطمینان حاصل کنید، می‌توانید با استفاده از سرویس BackBlaze از آن‌ها در اینترنت، پشتیبان تهیه نمایید. این یک سرویس آنلاین تهیه پشتیبان مشهور بوده و استفاده از آن را توصیه می‌کنیم.

یکی از مهم‌ترین مزایای این سرویس را می‌توان تهی پشتیبان به صورت آنلاین دانست که باعث می‌شود حتی جدیدترین اطلاعات ذخیره شده روی سیستم را هم از دست ندهید. در حقیقت استفاده از این سرویس، می‌تواند اطلاعات شما را در برابر خرابی هارد، سرقت و بلایای طبیعی، ایمن نگه دارد. البته نکات منفی این روش را می‌توان ملزم بودن شما به پرداخت وجه، آن هم هر چند اندک عنوان کرد.

استفاده از سرویس ذخیره‌سازی ابری

با این که نمی‌توان استفاده از روش ذخیره‌سازی ابری را به عنوان یک روش تهیه پشتیبان از اطلاعات عنوان کرد، اما افراد زیادی از آن استفاده می‌کنند. به جای این که اطلاعات خود را در هارد دیسک کامپیوتر ذخیره‌سازی کنید، می‌توانید آن‌ها را در سرویس‌هایی همانند مایکروسافت وان درایو، گوگل درایو و DropBox ذخیره‌سازی کنید. در ادامه سرویس‌های ذکرشده می‌توانند به صورت خودکار با سیستم شما، همگام‌سازی شوند و از اطلاعاتتان، پشتیبان تهیه کنند.

نقطه قوت این روش را می‌توان سادگی، سرعت و رایگان بودن در بسیاری از موارد عنوان کرد و از آن‌جایی که به صورت آنلاین است، می‌تواند از اطلاعاتتان به خوبی محافظت کند. همچنین نقطه منفی این روش را هم باید ارائه یک حجم خاص را به صورت رایگان، عنوان کرد؛ این بدان معناست که شما باید فایل‌های موردنیازتان که اهمیت زیادی دارند را گلچین کرده و در سرویس‌های ذکرشده، قرار دهید.

آیا یک بکاپ کافی است؟

ما سعی کردیم در این مقاله، روش‌های مختلف را در کنار جنبه‌های مثبت و منفی آن‌ها ذکر کنیم. توصیه می‌کنیم که حداقل دو روش را برای تهیه بکاپ از اطلاعات کاری و شخصی خود، انتخاب کنید.

توصیه قطعی ما این است که به بکاپ گرفتن در یک هارد اکسترنال بسنده نکنید، زیرا خطر این کار بسیار زیاد است. شما می‌توانید بکاپ گرفتن از اطلاعات خود را با استفاده از سرویس ذخیره‌سازی ابری هم انجام دهید تا بدین ترتیب، بتوانید اطلاعات خود را در سریع‌ترین زمان ممکن بازیابی کنید.

بیشتر بخوانید

آیا میدونستید اولین برنامه نویس کامپیوتر یک زن بود؟!

ایدا لاولیس (به انگلیسی : Ada Lovelace) (زاده ۱۰ دسامبر ۱۸۱۵ – درگذشته ۲۷ نوامبر ۱۸۵۲) ایدا از دوستان نزدیک و همکاران و مشوقان چارلز ببیج بود و چند برنامه برای ماشین تفاضلی و ماشین تحلیلی ببیج (صورتی از ماشین حساب) تهیه کرد .

وزارت دفاع آمریکا در سال ۱۹۷۹ به افتخار این دانشمند، نام وی را بر زبان برنامه‌نویسی ایدا (آدا) گذاشت .

 اوگوستا آدا بایرون (لاولیس) Ada Lovelace ، در ۱۰ دسامبر سال ۱۸۱۵ در لندن به دنیا آمد، او دختر «لرد بایرون» شاعر معروف انگلیسی بود .

عمده شهرت آدا لاولیس، به خاطر نوشتن توضیحاتی در مورد ماشین محاسباتی مکانیکی «چارلز بابیج» است . امروزه او را نخستین برنامه‌نویس کامپیوتری می‌دانند . در شرایطی که هیچ کس حتی بابیج پیش بینی نمی‌کرد که روزی کامپیوترها ، کارهایی به جز محاسبات عددی انجام دهند ، او در همان زمان، قابلیت‌های کامپیوترها را زندگی آینده بشر مثلا در زمینه هوش مصنوعی ، به‌کارگیری نرم‌افزارها و ساختن موسیقی پیشبینی می‌کرد .

آدا ، در شرایطی به دنیا آمد که پدرش انتظار داشت ، صاحب یک فرزند پسر شود. یک ماه بعد از به دنیا آمدن ادا ، آنابلاهمسر بایرون از او جدا شد و گرچه طبق قوانین بایرون حق داشت که سرپرستی آدا را به مادرش ندهد ، اجازه داد آنابلا، آدا را با خود به خانه پدرش ببرد .

در سال ۱۸۲۴ لرد بایرون درگدشت ، تا زمان مرگ او هیچ ارتباطی با دخترش برقرار نکرد و مادر آدا ، تنها شخص در زندگی او به شمار می‌رفت .

در سال ۱۸۲۹، در ۱۴ سالگی آدا بیمار شد و بعد از یک دوره فلج یک ماهه، یک سال خانه‌نشین شد ، اما در همین زمان از تحصیل دست برنداشت . وقتی که آدا ۱۷ ساله شد ، استعدادش در ریاضیات ، نمود پیدا کرد . مادر آدا علاقه داشت که او علایق کاملا متفاوتی را نسبت به پدر شاعرش دنبال کند ، شاید به همین خاطر بود که آدا جذب ریاضیات شد .

در سال ۱۸۳۵ او با ویلیام کینگ ازدواج کرد، ازدواجی که حاصل آن سه فرزند بود.

رفته‌ رفته او با بزرگانی مثل چالز بابیج ، چارلز دیکنز و مایکل فارادی آشنا شد . اما مهم‌ترین دوره زندگی آدا را می‌توان یک بازه زمانی ۹ ماهه در فاصله سال‌های ۱۸۴۲ تا ۱۸۴۳ دانست :

در سال ۱۸۴۲، چارلز بابیج برای ایراد یک سخنرانی در مورد «ماشین تحلیلی» به دانشگاه تورین دعوت شده بود . متن سخنرانی او را یک ریاضی‌دان جوان ایتالیایی به نام «لوییجی منابرا» به زبان فرانسوی نوشته بود . آدا از سوی بابیج مأمور شد که این یادداشت‌ها را از زبان فرانسوی به انگلیسی ترجمه کند . این کار ۹ ماه طول کشید .

اما آدا به ترجمه اکتفا نکرده و چیزهایی هم بر این نوشته‌ها افزود . کل متنی که آدا، به بابیج داد ، ۶ قسمت داشت که از A تا G علامت‌گذاری شده بودند . قسمت G یادداشت که نوشته‌های اضافه‌ بر ترجمه خود آدا بود، طولانی‌ترین قسمت متن را تشکیل می‌داد. آدا در این قسمت الگوریتمی برای به‌کارگیری در ماشین تحلیلی نوشته بود که با آن می‌شد «اعداد برنولی» را محاسبه کرد . به خاطر نوشتن همین الگوریتم ، که قابلیت به کارگیری در یک رایانه مکانیکی اولیه را داشت ، ‌آدا نخستین الگوریتم‌نویس کامپیوتری تاریخ محسوب می‌شود . گرچه بر‌خی‌ها خود بابیج را نویسنده این الگوریتم می‌دانند ، اما یادداشتی از بابیج که در سال ۱۸۴۶ نوشته شده است ، شکی باقی نمی‌گذارد که آدا نقش اصلی را در نوشتن الگوریتم داشته است .

آدا در ۳۶ سالگی به خاطر ابتلا به سرطان رحم درگذشت و در کلیسای سنت ماری ماگدالن در جوار پدری که هیچگاه نمی‌شناختش ، به خاک سپرده شد .

– یکصد سال بعد از فوت او در سال ۱۹۵۳، یادداشت‌های فراموش‌شده او، مجددا منتشر شد .

– وزارت دفاع آمریکا به پاس قدردانی از او ، نام یک زبان برنامه‌نویسی ایجاد شده توسط این دپارتمان، را زبان برنامه‌نوسی آدا نامید .

– تصویری از آیدا روی برچسب‌های هولوگرام محصولات مختلف مایکروسافت ، دیده می‌شود .

– از سال ۱۹۹۸، جامعه کامپیوتر انگلیس ، جایزه‌ای به نام آدا ، به طور سالانه اهدا می‌کند و از سال ۲۰۰۸، یک مسابقه سالانه بین دانشجویان دختر رشته‌های کامپیوتر به نام آدا برگزار می‌کند .

– در سال ۱۹۹۷ فیلمی با عنوان Conceiving Ada با محوریت داستانی آدا لاولیس ساخته شد . در این فیلم «تیلدا سوئینتون»، هنرپیشه مشهوری که این اواخر او را در فیلم‌هایی همچون «بعد از خواندن ، بسوزان» ، «جولیا» و «مایکل کلایتون» دیده‌ایم ، نقش آدا لاولیس را بازی می‌کند. داستان فیلم درباره یک نابغه کامپیوتر است که راهی برای ارتباط با گذشتگان پیدا می‌کند، او با آدا ارتباط برقرا می‌کند و تصمیم می‌گیرد او را به زمان حال بیاورد .

– ویلیام گیبسون در سال ۱۹۹۰ کتابی با عنوان ماشین تفریقی در مورد نوشت که یک نوول تاریخی در مورد زندگی آدا است .

یک زبان برنامه‌نویسی شی‌گرا و سطح بالا است که در سال ۱۹۸۳ میلادی توسط وزارت دفاع ایالات متحده ایجاد شد . برای ایجاد این زبان برنامه نویسی بیش از هر زبان دیگری هزینه صرف شده‌است . نام زبان Ada برای گرامیداشت ایدا لاولیس، زنی که نخستین زبان برنامه‌نویسی را در جهان نوشت انتخاب شده است.

شکست Ariane 5 وجود نقص در یک برنامه Ada و یا غیر فعال کردن چک کننده های Ada باعث شکست راکت Ariane 5 در آژانس فضایی اروپا شد.  و باعث شکست زبان برنامه سازی Ada شد .

 

 

 

بیشتر بخوانید

پروکسی سرور چیست؟ آشنایی با Proxy Server به زبان زیادی ساده

خوب تا به حال به عنوان یک کاربر توسینسو حتما واژه پروکسی سرور یا پراکسی سرور یا Proxy سرور یا از این سرورهای اینجوری به گوشتان خورده است . امروز می خواهیم به زبان خیلی ساده این مفهوم را توضیح بدهیم اما قبل از اینکه به سراغ توضیح دادن خود مفهوم فنی برویم یک مثال می زنیم ، فرض کنید که شما یک شرکت دارید در این سر شهر و با یک شرکت دیگر در آن سر شهر ارتباط دارید و همه روزه یک سری بسته های ابزار را برای آنها ارسال می کنید . خوب این بسته های ابزار دارای بسته بندی ، آدرس مبدا و آدرس مقصد هستند و قطعا به یک پیک موتوری ( اسنپ ، تپسی و از اینجور چیزها ) داده می شوند تا به مقصد رسانده شوند . حالا به داستان بیشتر دقت کنید .

پیک موتوری زمانیکه بسته شما را به مقصد می رساند در مقصد کسی شما را به عنوان فرستنده مشاهده نمی کند و فقط پیک موتوری را می بیند یعنی شما از دید شرکت مقصد مخفی هستید ، پیک موتوری می تواند از شرکت شما از چند نفر مختلف بسته های مختلف را دریافت کند و در مقصد های مختلف تحویل بدهد بنابراین امکان استفاده همزمان چند نفر از این سرویس وجود دارد ضمن اینکه مقصد همچنان از مبدا اثری نمی بیند غیر از آدرس مبدا که روی بسته ما نوشته شده است . اگر پیک موتوری در هنگام دریافت بسته آدرس مبدا را از روی بسته حذف کند یا آن را به مقصد ارائه نکند رسما بسته شما ناشناس می شود و کسی متوجه نمی شود که شما از کجا هستید و چه چیزی را از کجا حمل می کنید .

از طرفی پیک موتوری اگر فضول باشد می تواند محتویات بسته را باز کند و آن را واکاوی کند ، می تواند برای امنیت خودش بررسی کند که محتوای بسته بمب نباشد و اگر بود بمب را از بسته خارج کند ، در واقع پیک موتوری چون حامل بسته ما است می تواند محتوای بسته را مشاهده کند و طبق قوانین سازمان حمل و نقل اگر مورد خلافی دیده شود از جعبه خارج و آن را فیلتر کند . در ضمن اگر کسی بخواهد بسته را به سرقت ببرد این پیک موتوری است که مثل زورو شمشیرش را در میاورد و مهاجم را مورد اصابت قرار می دهد و از اینجور چیزها … در ضمن استفاده از پیک موتوری تو ترافیک تهران باعث میشه ترافیک به نسبت کمتر از این باشه که با ماشین بسته ها رو جابجا کنیم . خوب حالا بریم سراغ معرفی این مفهوم کذایی یعنی پروکسی سرور …

پروکسی سرور یا Proxy سرور چیست ؟

پروکسی سرور در واقع همان پیک موتوری ما در سناریوی بالا محسوب می شود . پروکسی سرور یک کامپیوتر واسط بین شما و مقصد شما است که بسته اطلاعاتی را از شما دریافت می کند و به مقصد تحویل می دهد و پاسخ مناسب را به شما بازگشت می دهد. شما می توانید از پروکسی سرور برای موارد بسیاری استفاده کنید که از آن جمله می توانیم به نقش فایروال اشاره کنیم ، فایروال نرم افزار یا سخت افزاری است که ما را از دسترسی های غیر مجاز خارجی محافظت می کند .

بنابراین با توجه به اینکه پروکسی سرور هم ما را از اتفاقات بدی که قرار هست برای شرکت ما با توجه به مثال بالا بیوفتند محافظت می کند به عنوان یک فایروال در شبکه قابل استفاده است. پروکسی سرور می تواند بصورت همزمان بسته های اطلاعاتی افراد زیادی از شبکه را همزمان دریافت کرده و به مقصد های مختلف هدایت کند همانطور که در مثال بالا ما بسته های کارکنان متفاوت برای مقاصد مختلف را ارسال کردیم و در عین حال مقصد ها ما را با یک آدرس IP یا همان یک پیک موتوری که بسته را آورده است مشاهده می کنند حتی اگر تعداد زیادی بسته وجود داشته باشد هویت نهایی یک آدرس است.

با توجه به اینکه آدرس مبدا و آدرس مقصد در بسته اطلاعاتی قابل تغییر است و البته با توجه به مثال بالا پروکسی سرور می تواند با مخفی کردن آدرس مبدا شما را بصورت مخفیانه به مقصد برساند و خودش پاسخ مناسب را به سمت شما بصورت مخفیانه ارسال کند ، دقت کنید که همین ویژگی است که باعث می شود از پروکسی سرور به عنوان فیلتر شکن یا مخفی کننده ( Anonymizer ) در اینترنت استفاده شود.

پروکسی سرور قادر است محتوای بسته اطلاعاتی شما را باز کرده و محتوای غیرمجاز را فیلتر کند ، یعنی محتوای وب سایت های مستهجن ، سیاسی و … همانطور که پیک موتوری می تواند محتوای بسته شما را مشاهده کند. پروکسی سرور با ایجاد کردن لایه های امنیتی از نفوذ و شنود غیرمجاز اطلاعات شما جلوگیری می کند که به همین دلیل زورو در مثال بالا می باشد. پروکسی سرور با داشتن قابلیت Caching و … می تواند سرعت دسترسی به اطلاعات و وب سایت ها را بالا ببرد و در مصرف پهنای باند شبکه اینترنت شما بسیار موثر باشد.

از لحاظ فنی زمانیکه شما در قالب یک پروکسی سرور برای یک وب سایت درخواستی ارسال می کنید ، درخواست شما طبیعتا در قالب پروکسی سرور دریافت و ارسال می شود و یک لایه واسط به وجود می آید ، بعد از این پروکسی سرور درخواست شما را از طرفی شما اما در قالب شخصیت خودش برای سرور مقصد ارسال می کند.پروکسی سرور در مباحث امنیتی به عنوان مخفی کننده آدرس ارسال کننده درخواست محسوب می شود و باعث مشکلات زیادی در شناسایی مهاجمین به شبکه ها و وب سایت ها می شود.

هکر با استفاده از لایه واسط پروکسی سرور ضمن اینکه اطلاعات مورد نیاز برای حمله را بدست می آورد می تواند شخص دیگری را به عنوان مهاجم معرفی کند که در نقش پروکسی سرور بوده است.. پروکسی سرور قابلیت ایجاد کردن سیستم احراز هویت برای کاربران را نیز دارد که همین امر باعث می شود که ضمن اینکه کارایی سرویس NAT در شبکه را داشته باشد از طرفی قابلیت شناسایی کاربران استفاده کننده از اینترنت و اعمال محدودیت های خاص برای کاربران را نیز داشته باشد . برای تعریف ساده تر می توانیم بگوییم که پروکسی سرور یک NAT با قابلیت احراز هویت است.

بیشتر بخوانید