آسیب‌پذیری‌ در محصولات Fortinet

Fortinet مجموعه‌ای از آسیب‌پذیری‌های امنیتی که چندین محصول این شرکت را تحت تأثیر قرار می‌دهند برطرف نموده است، مجموعه‌ای از نقص‌های با شدت بالا، مانند باگ‌های path traversal در رابط مدیریت FortiDeceptor که ماشین‌های مجازی را به عنوان هانی‌پات برای نفوذگران شبکه مدیریت می‌کند. این غول امنیت سایبری مستقر در کالیفرنیا که بیش از یک سوم کل فایروال‌ها و سیستم‌های مدیریت تهدید یکپارچه را در سراسر جهان به خود اختصاص می‌دهد، تعداد زیادی به‌روزرسانی میان‌افزاری و نرم‌افزاری در روز سه‌شنبه 5 جولای منتشر کرده است.
CVE-2022-26117 : آسیب‌پذیری با شدت بالا (8.0 از 10) در حساب کاربری root پایگاه داده MySQL که محافظت نشده است و در محصول FortiNAC (کنترل دسترسی شبکه) وجود دارد. یک رمز عبور خالی _استفاده از رشته خالی برای رمز عبور_در فایل پیکربندی FortiNAC به مهاجم احرازهویت‌شده اجازه می‌دهد از طریق CLI به پایگاه داده‌های MySQL دسترسی پیدا کند.
CVE-2022-30302 : آسیب‌پذیری‌های path traversal با شدت بالا (7.9 از10) در رابط مدیریت محصول FortiDeceptor که ممکن است به مهاجم احرازهویت‌شده از راه دور اجازه دهد از طریق درخواست‌های وبِ ساختگی، فایل‌های دلخواه را از سیستم‌فایل اصلی بازیابی و حذف کند.
CVE-2021-41031 : آسیب‌پذیری ارتقاء سطح دسترسی با شدت بالا (7.8 از 10) از طریق حمله‌ی directory traversal در محصول FortiClient برای ویندوز، که ممکن است به یک مهاجم غیرمجاز محلی اجازه دهد تا سطح دسترسی خود را از طریق named pipe سرویس FortiESNAC به سطح دسترسی SYSTEM ارتقاء دهد.
CVE-2021-43072 : آسیب‌پذیری سرریز بافر مبتنی بر پشته با شدت بالا (7.4 از 10) از طریق اجرای دستورات ساختگی در CLI محصولات FortiAnalyzer، FortiManager، FortiOS و FortiProxy، که در واقع نقص کپی بافر بدون بررسی اندازه ورودی است _آسیب‌پذیری Classic Buffer Overflow_ که به یک مهاجم دارای حق دسترسی اجازه می‌دهد کد یا دستورات دلخواه خود را از طریق عملیات `execute restore image` و `execute certificate remote` در CLI ساختگی با پروتکل TFTP اجرا نماید.

این آسیب‌پذیری‌ها محصولات Fortinet را به شرح زیر تحت تأثیر قرار می‌دهند:

• CVE-2022-26117 :

fortinet

• CVE-2022-30302 :

fortinet

• CVE-2021-41031 :

fortinet

• CVE-2021-43072 :

fortinet

به کاربران توصیه می‌شود نسخه‌های آسیب‌پذیر محصولات Fortinet خود را به نسخه‌های به‌روزرسانی‌شده که در جداول فوق آورده شده‌اند ارتقاء دهند.

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۰-۰۴ 0 دیدگاه

رفع آسیب‌پذیری‌های با شدت بالا در محصولات سیسکو

سیسکو چندین آسیب‌پذیری را با شدت بالا در محصولات خود برطرف نمود . این نقص‌ها محصولات identity، email و web security سیسکو را تحت تأثیر قرار می‌دهند .

جزئیات آسیب‌پذیری

  • CVE-2022-20961 : این آسیب‌پذیری با شدت بالا (8.8 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احرازهویت‌نشده اجازه می‌دهد از راه دور یک حمله‌ی cross-site request forgery (CSRF) را راه‌اندازی کرده و اقدامات دلخواه خود را در دستگاه‌های تحت تأثیر انجام دهد. این آسیب‌پذیری به دلیل محافظت ناکافی در برابر حمله‌ی CSRF برای رابط مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم می‌تواند با متقاعد کردن کاربرِ رابط مدیریت برای کلیک بر روی یک لینک جعلی از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص، برای مهاجم امکان اجرای اقدامات دلخواه را با دسترسی کاربر مورد هدف فراهم می‌کند.
  • CVE-2022-20956 : این آسیب‌پذیری با شدت بالا (7.1 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احراز هویت‌شده اجازه می‌دهد از راه دور فرایند تعیین مجوز دسترسی (authorization) را دور بزند و به سیستم‌فایل‌ها دسترسی پیدا کند. این آسیب‌پذیری به دلیل کنترل دسترسی نامناسب در رابطه مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص برای مهاجم امکان فهرست، دانلود و حذف فایل‌هایی را برای مهاجم فراهم می‌کند که نباید به آن‌ها دسترسی داشته باشد .
  • CVE-2022-20958 :  یک آسیب‌پذیری با شدت بالا (8.3 از 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور کد دلخواه خود را بر روی دستگاه آسیب‌پذیر اجرا نماید. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این نقص برای مهاجم امکان اجرای کد دلخواه را بر روی دستگاه آسیب‌پذیر به عنوان کاربر bworks فراهم می‌کند و از این طریق مهاجم می‌تواند فایل‌های دلخواه را در سیستم‌فایل بخواند و یا در برخی از فرایندها یا پروسس‌های در حال اجرا وقفه ایجاد نماید.
  • CVE-2022-20951 : این آسیب‌پذیری با شدت بالا (7.7 در 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور حمله‌ی server-side request forgery (SSRF) را بر روی دستگاه آسیب‌پذیر انجام دهد. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد اطلاعات محرمانه را از سرور Cisco BroadWorks و سایر دستگاه‌های موجود در شبکه به دست آورد.

محصولات تحت تأثیر
این آسیب‌پذیری‌ها محصولات Cisco Identity Services Engine (ISE) و Cisco BroadWorks CommPilot Application Software را تحت تأثیر قرار می‌دهند.

توصیه‌های امنیتی
آسیب‌پذیری‌های مذکور به شرح زیر در محصولات سیسکو برطرف شده‌اند :

  • CVE-2022-2096 :

cisco

  • CVE-2022-20956 :

cisco

  • CVE-2022-20951 و CVE-2022-20958 :

 

cisco

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۰-۰۳ 0 دیدگاه

آیا میدونستید اولین برنامه نویس کامپیوتر یک زن بود؟!

ایدا لاولیس (به انگلیسی : Ada Lovelace) (زاده ۱۰ دسامبر ۱۸۱۵ – درگذشته ۲۷ نوامبر ۱۸۵۲) ایدا از دوستان نزدیک و همکاران و مشوقان چارلز ببیج بود و چند برنامه برای ماشین تفاضلی و ماشین تحلیلی ببیج (صورتی از ماشین حساب) تهیه کرد .

وزارت دفاع آمریکا در سال ۱۹۷۹ به افتخار این دانشمند، نام وی را بر زبان برنامه‌نویسی ایدا (آدا) گذاشت .

 اوگوستا آدا بایرون (لاولیس) Ada Lovelace ، در ۱۰ دسامبر سال ۱۸۱۵ در لندن به دنیا آمد، او دختر «لرد بایرون» شاعر معروف انگلیسی بود .

عمده شهرت آدا لاولیس، به خاطر نوشتن توضیحاتی در مورد ماشین محاسباتی مکانیکی «چارلز بابیج» است . امروزه او را نخستین برنامه‌نویس کامپیوتری می‌دانند . در شرایطی که هیچ کس حتی بابیج پیش بینی نمی‌کرد که روزی کامپیوترها ، کارهایی به جز محاسبات عددی انجام دهند ، او در همان زمان، قابلیت‌های کامپیوترها را زندگی آینده بشر مثلا در زمینه هوش مصنوعی ، به‌کارگیری نرم‌افزارها و ساختن موسیقی پیشبینی می‌کرد .

آدا ، در شرایطی به دنیا آمد که پدرش انتظار داشت ، صاحب یک فرزند پسر شود. یک ماه بعد از به دنیا آمدن ادا ، آنابلاهمسر بایرون از او جدا شد و گرچه طبق قوانین بایرون حق داشت که سرپرستی آدا را به مادرش ندهد ، اجازه داد آنابلا، آدا را با خود به خانه پدرش ببرد .

در سال ۱۸۲۴ لرد بایرون درگدشت ، تا زمان مرگ او هیچ ارتباطی با دخترش برقرار نکرد و مادر آدا ، تنها شخص در زندگی او به شمار می‌رفت .

در سال ۱۸۲۹، در ۱۴ سالگی آدا بیمار شد و بعد از یک دوره فلج یک ماهه، یک سال خانه‌نشین شد ، اما در همین زمان از تحصیل دست برنداشت . وقتی که آدا ۱۷ ساله شد ، استعدادش در ریاضیات ، نمود پیدا کرد . مادر آدا علاقه داشت که او علایق کاملا متفاوتی را نسبت به پدر شاعرش دنبال کند ، شاید به همین خاطر بود که آدا جذب ریاضیات شد .

در سال ۱۸۳۵ او با ویلیام کینگ ازدواج کرد، ازدواجی که حاصل آن سه فرزند بود.

رفته‌ رفته او با بزرگانی مثل چالز بابیج ، چارلز دیکنز و مایکل فارادی آشنا شد . اما مهم‌ترین دوره زندگی آدا را می‌توان یک بازه زمانی ۹ ماهه در فاصله سال‌های ۱۸۴۲ تا ۱۸۴۳ دانست :

در سال ۱۸۴۲، چارلز بابیج برای ایراد یک سخنرانی در مورد «ماشین تحلیلی» به دانشگاه تورین دعوت شده بود . متن سخنرانی او را یک ریاضی‌دان جوان ایتالیایی به نام «لوییجی منابرا» به زبان فرانسوی نوشته بود . آدا از سوی بابیج مأمور شد که این یادداشت‌ها را از زبان فرانسوی به انگلیسی ترجمه کند . این کار ۹ ماه طول کشید .

اما آدا به ترجمه اکتفا نکرده و چیزهایی هم بر این نوشته‌ها افزود . کل متنی که آدا، به بابیج داد ، ۶ قسمت داشت که از A تا G علامت‌گذاری شده بودند . قسمت G یادداشت که نوشته‌های اضافه‌ بر ترجمه خود آدا بود، طولانی‌ترین قسمت متن را تشکیل می‌داد. آدا در این قسمت الگوریتمی برای به‌کارگیری در ماشین تحلیلی نوشته بود که با آن می‌شد «اعداد برنولی» را محاسبه کرد . به خاطر نوشتن همین الگوریتم ، که قابلیت به کارگیری در یک رایانه مکانیکی اولیه را داشت ، ‌آدا نخستین الگوریتم‌نویس کامپیوتری تاریخ محسوب می‌شود . گرچه بر‌خی‌ها خود بابیج را نویسنده این الگوریتم می‌دانند ، اما یادداشتی از بابیج که در سال ۱۸۴۶ نوشته شده است ، شکی باقی نمی‌گذارد که آدا نقش اصلی را در نوشتن الگوریتم داشته است .

آدا در ۳۶ سالگی به خاطر ابتلا به سرطان رحم درگذشت و در کلیسای سنت ماری ماگدالن در جوار پدری که هیچگاه نمی‌شناختش ، به خاک سپرده شد .

– یکصد سال بعد از فوت او در سال ۱۹۵۳، یادداشت‌های فراموش‌شده او، مجددا منتشر شد .

– وزارت دفاع آمریکا به پاس قدردانی از او ، نام یک زبان برنامه‌نویسی ایجاد شده توسط این دپارتمان، را زبان برنامه‌نوسی آدا نامید .

– تصویری از آیدا روی برچسب‌های هولوگرام محصولات مختلف مایکروسافت ، دیده می‌شود .

– از سال ۱۹۹۸، جامعه کامپیوتر انگلیس ، جایزه‌ای به نام آدا ، به طور سالانه اهدا می‌کند و از سال ۲۰۰۸، یک مسابقه سالانه بین دانشجویان دختر رشته‌های کامپیوتر به نام آدا برگزار می‌کند .

– در سال ۱۹۹۷ فیلمی با عنوان Conceiving Ada با محوریت داستانی آدا لاولیس ساخته شد . در این فیلم «تیلدا سوئینتون»، هنرپیشه مشهوری که این اواخر او را در فیلم‌هایی همچون «بعد از خواندن ، بسوزان» ، «جولیا» و «مایکل کلایتون» دیده‌ایم ، نقش آدا لاولیس را بازی می‌کند. داستان فیلم درباره یک نابغه کامپیوتر است که راهی برای ارتباط با گذشتگان پیدا می‌کند، او با آدا ارتباط برقرا می‌کند و تصمیم می‌گیرد او را به زمان حال بیاورد .

– ویلیام گیبسون در سال ۱۹۹۰ کتابی با عنوان ماشین تفریقی در مورد نوشت که یک نوول تاریخی در مورد زندگی آدا است .

یک زبان برنامه‌نویسی شی‌گرا و سطح بالا است که در سال ۱۹۸۳ میلادی توسط وزارت دفاع ایالات متحده ایجاد شد . برای ایجاد این زبان برنامه نویسی بیش از هر زبان دیگری هزینه صرف شده‌است . نام زبان Ada برای گرامیداشت ایدا لاولیس، زنی که نخستین زبان برنامه‌نویسی را در جهان نوشت انتخاب شده است.

شکست Ariane 5 وجود نقص در یک برنامه Ada و یا غیر فعال کردن چک کننده های Ada باعث شکست راکت Ariane 5 در آژانس فضایی اروپا شد.  و باعث شکست زبان برنامه سازی Ada شد .

 

 

 

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۸-۲۹ 0 دیدگاه

پروکسی سرور چیست؟ آشنایی با Proxy Server به زبان زیادی ساده

خوب تا به حال به عنوان یک کاربر توسینسو حتما واژه پروکسی سرور یا پراکسی سرور یا Proxy سرور یا از این سرورهای اینجوری به گوشتان خورده است . امروز می خواهیم به زبان خیلی ساده این مفهوم را توضیح بدهیم اما قبل از اینکه به سراغ توضیح دادن خود مفهوم فنی برویم یک مثال می زنیم ، فرض کنید که شما یک شرکت دارید در این سر شهر و با یک شرکت دیگر در آن سر شهر ارتباط دارید و همه روزه یک سری بسته های ابزار را برای آنها ارسال می کنید . خوب این بسته های ابزار دارای بسته بندی ، آدرس مبدا و آدرس مقصد هستند و قطعا به یک پیک موتوری ( اسنپ ، تپسی و از اینجور چیزها ) داده می شوند تا به مقصد رسانده شوند . حالا به داستان بیشتر دقت کنید .

پیک موتوری زمانیکه بسته شما را به مقصد می رساند در مقصد کسی شما را به عنوان فرستنده مشاهده نمی کند و فقط پیک موتوری را می بیند یعنی شما از دید شرکت مقصد مخفی هستید ، پیک موتوری می تواند از شرکت شما از چند نفر مختلف بسته های مختلف را دریافت کند و در مقصد های مختلف تحویل بدهد بنابراین امکان استفاده همزمان چند نفر از این سرویس وجود دارد ضمن اینکه مقصد همچنان از مبدا اثری نمی بیند غیر از آدرس مبدا که روی بسته ما نوشته شده است . اگر پیک موتوری در هنگام دریافت بسته آدرس مبدا را از روی بسته حذف کند یا آن را به مقصد ارائه نکند رسما بسته شما ناشناس می شود و کسی متوجه نمی شود که شما از کجا هستید و چه چیزی را از کجا حمل می کنید .

از طرفی پیک موتوری اگر فضول باشد می تواند محتویات بسته را باز کند و آن را واکاوی کند ، می تواند برای امنیت خودش بررسی کند که محتوای بسته بمب نباشد و اگر بود بمب را از بسته خارج کند ، در واقع پیک موتوری چون حامل بسته ما است می تواند محتوای بسته را مشاهده کند و طبق قوانین سازمان حمل و نقل اگر مورد خلافی دیده شود از جعبه خارج و آن را فیلتر کند . در ضمن اگر کسی بخواهد بسته را به سرقت ببرد این پیک موتوری است که مثل زورو شمشیرش را در میاورد و مهاجم را مورد اصابت قرار می دهد و از اینجور چیزها … در ضمن استفاده از پیک موتوری تو ترافیک تهران باعث میشه ترافیک به نسبت کمتر از این باشه که با ماشین بسته ها رو جابجا کنیم . خوب حالا بریم سراغ معرفی این مفهوم کذایی یعنی پروکسی سرور …

پروکسی سرور یا Proxy سرور چیست ؟

پروکسی سرور در واقع همان پیک موتوری ما در سناریوی بالا محسوب می شود . پروکسی سرور یک کامپیوتر واسط بین شما و مقصد شما است که بسته اطلاعاتی را از شما دریافت می کند و به مقصد تحویل می دهد و پاسخ مناسب را به شما بازگشت می دهد. شما می توانید از پروکسی سرور برای موارد بسیاری استفاده کنید که از آن جمله می توانیم به نقش فایروال اشاره کنیم ، فایروال نرم افزار یا سخت افزاری است که ما را از دسترسی های غیر مجاز خارجی محافظت می کند .

بنابراین با توجه به اینکه پروکسی سرور هم ما را از اتفاقات بدی که قرار هست برای شرکت ما با توجه به مثال بالا بیوفتند محافظت می کند به عنوان یک فایروال در شبکه قابل استفاده است. پروکسی سرور می تواند بصورت همزمان بسته های اطلاعاتی افراد زیادی از شبکه را همزمان دریافت کرده و به مقصد های مختلف هدایت کند همانطور که در مثال بالا ما بسته های کارکنان متفاوت برای مقاصد مختلف را ارسال کردیم و در عین حال مقصد ها ما را با یک آدرس IP یا همان یک پیک موتوری که بسته را آورده است مشاهده می کنند حتی اگر تعداد زیادی بسته وجود داشته باشد هویت نهایی یک آدرس است.

با توجه به اینکه آدرس مبدا و آدرس مقصد در بسته اطلاعاتی قابل تغییر است و البته با توجه به مثال بالا پروکسی سرور می تواند با مخفی کردن آدرس مبدا شما را بصورت مخفیانه به مقصد برساند و خودش پاسخ مناسب را به سمت شما بصورت مخفیانه ارسال کند ، دقت کنید که همین ویژگی است که باعث می شود از پروکسی سرور به عنوان فیلتر شکن یا مخفی کننده ( Anonymizer ) در اینترنت استفاده شود.

پروکسی سرور قادر است محتوای بسته اطلاعاتی شما را باز کرده و محتوای غیرمجاز را فیلتر کند ، یعنی محتوای وب سایت های مستهجن ، سیاسی و … همانطور که پیک موتوری می تواند محتوای بسته شما را مشاهده کند. پروکسی سرور با ایجاد کردن لایه های امنیتی از نفوذ و شنود غیرمجاز اطلاعات شما جلوگیری می کند که به همین دلیل زورو در مثال بالا می باشد. پروکسی سرور با داشتن قابلیت Caching و … می تواند سرعت دسترسی به اطلاعات و وب سایت ها را بالا ببرد و در مصرف پهنای باند شبکه اینترنت شما بسیار موثر باشد.

از لحاظ فنی زمانیکه شما در قالب یک پروکسی سرور برای یک وب سایت درخواستی ارسال می کنید ، درخواست شما طبیعتا در قالب پروکسی سرور دریافت و ارسال می شود و یک لایه واسط به وجود می آید ، بعد از این پروکسی سرور درخواست شما را از طرفی شما اما در قالب شخصیت خودش برای سرور مقصد ارسال می کند.پروکسی سرور در مباحث امنیتی به عنوان مخفی کننده آدرس ارسال کننده درخواست محسوب می شود و باعث مشکلات زیادی در شناسایی مهاجمین به شبکه ها و وب سایت ها می شود.

هکر با استفاده از لایه واسط پروکسی سرور ضمن اینکه اطلاعات مورد نیاز برای حمله را بدست می آورد می تواند شخص دیگری را به عنوان مهاجم معرفی کند که در نقش پروکسی سرور بوده است.. پروکسی سرور قابلیت ایجاد کردن سیستم احراز هویت برای کاربران را نیز دارد که همین امر باعث می شود که ضمن اینکه کارایی سرویس NAT در شبکه را داشته باشد از طرفی قابلیت شناسایی کاربران استفاده کننده از اینترنت و اعمال محدودیت های خاص برای کاربران را نیز داشته باشد . برای تعریف ساده تر می توانیم بگوییم که پروکسی سرور یک NAT با قابلیت احراز هویت است.

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۸-۲۲ 0 دیدگاه

معرفی 3 جایگزین عالی برای VPN

آیا می خواهید به وب سایت های مسدود شده در منطقه خود دسترسی داشته باشید ؟ در ادامه راه حل هایی را برای آن ارائه می دهیم .

به گزارش «نبض فناوری» ، احتمالاً همه چیز در مورد شبکه های خصوصی مجازی (VPN) شنیده اید . VPN برای کسانی که می خواهند با مخفی کردن آدرس IP خود و رمزگذاری اتصال دستگاه خود به یک شبکه Wi-Fi ، سطح امنیت مرور خود را افزایش دهند عالی است . همچنین برای دسترسی به فیلم‌ها و نمایش‌های تلویزیونی در سرویس‌های پخش محبوبی که معمولاً در دسترس شما نیستند و همچنین سایر سایت‌های دارای محدودیت جغرافیایی عالی است.

اما VPN ها کامل نیستند . آنها گاهی اوقات اتصالات ناپایدار را فراهم می کنند، باعث می شوند شما در سایت های خاصی مسدود شوید و حتی می توانند داده های شما را به اشخاص ثالث بفروشند .

بنابراین بهترین جایگزین های مقرون به صرفه و موثر برای VPN ها چیست؟

SmartDNS

SmartDNS محصولی عالی است که به شما امکان می دهد به سایت هایی دسترسی داشته باشید که معمولاً در مکان شما محدودیت جغرافیایی دارند . این سرویس از سرور نام دامنه شما (DNS) استفاده می‌کند و مانند یک سرور پروکسی عمل می‌کند ، که ترافیک اینترنت شما را از طریق یک سرور راه دور هدایت می‌کند تا IP و مکان شما قابل رمزگشایی نباشد .

با این حال ، SmartDNS مانند یک سرور پراکسی، کل ترافیک اینترنت شما را تغییر مسیر نمی دهد . درعوض ، بیشتر پرس و جوهای DNS شما را به سرورهای راه دور خود هدایت می کند. پرس و جوهای DNS شامل درخواست اطلاعات از یک سرور توسط دستگاه کاربر است. با این حال، برخلاف پروکسی ها، SmartDNS آدرس IP شما را نیز پنهان نمی کند.

دسترسی به شبکه زیرو تراست (ZTNA)

 دسترسی به شبکه Zero Trust یا ZTNA شامل ارائه دسترسی واسطه ای به داده ها و برنامه های کاربردی در یک شبکه است. اینها بر امنیت و حریم خصوصی تمرکز دارند که در آن کاربران باید هویت یا شغل خود را به عنوان راهی برای دسترسی به محتوا و نرم افزار تأیید کنند .

این نوع فناوری اساساً خدمات اساسی VPN را ارائه می دهد و بر اساس اصل زیرو تراست عمل می کند . ZTNA ها بیشتر برای شرکت های بزرگتر با کاربران زیادی هستند و از نفوذ مجرمان سایبری به کل شبکه جلوگیری می کنند، زیرا محدود به مواردی هستند که تأیید آنها می تواند به آنها دسترسی داشته باشد .

یک سرور پروکسی

قبل از معرفی گسترده VPN ها، سرورهای پروکسی به عنوان راه اصلی برای کاربران اینترنت برای مخفی کردن آدرس های IP خود و ایمن ماندن آنلاین بودند.

سرورهای پروکسی به عنوان واسطه یا دروازه بین شما و اینترنت عمل می کنند. سرور IP مخصوص به خود را دارد که ترافیک اینترنت شما را دریافت می کند. بنابراین ، اگر زمانی که از این واسطه استفاده می‌کنید ، شخصی سعی کند IP شما را پیدا کند، فقط می‌تواند آدرس سرور پراکسی را پیدا کند. به این ترتیب پروکسی ها شبیه VPN ها هستند.

اما چند تفاوت اساسی بین پروکسی ها و VPN ها وجود دارد. اولاً، سرورهای پروکسی اتصال اینترنت شما را رمزگذاری نمی کنند . ثانیا ، VPN ها در سطح سیستم عامل (OS) عمل می کنند، در حالی که پروکسی ها در سطح برنامه عمل می کنند. این بدان معناست که VPN ها ترافیک تک تک برنامه های متصل به اینترنت را رمزگذاری می کنند، اما پروکسی ها نمی توانند این کار را انجام دهند.

بنابراین ، پروکسی ها برای موقعیت های کم خطر، مانند دسترسی به منابع و محتوای وب با محدودیت جغرافیایی ، عالی هستند. با این حال ، آنها بهترین گزینه برای ارائه یک حالت بسیار امن برای گشت و گذار در وب نیستند .

علاوه بر این ، داده‌های حافظه پنهان مورد استفاده توسط پراکسی‌ها این امکان را برای آنها فراهم می‌کند تا اطلاعات حساس مانند رمزهای عبور را به خاطر بسپارند، بنابراین این یکی دیگر از جنبه‌های مهمی است که باید به آن توجه کرد.

VPN ها مفید هستند، اما تنها گزینه نیستند

در حالی که همه ما می توانیم اعتراف کنیم که VPN ها مطمئناً در طیف وسیعی از زمینه های مختلف کاربرد دارند، آنها تنها گزینه برای دسترسی به محتوای محدود جغرافیایی، پنهان کردن IP شما و افزایش امنیت نیستند. گزینه های بالا ویژگی های مشابهی را ارائه می دهند و گاهی اوقات با هزینه کمتر.

این خدمات را قبل از صرف هزینه های کلان در طولانی مدت برای سرویس VPN در نظر بگیرید.

بنابراین اگر مهاجمی قبلا وارد یک شبکه شده باشد، امنیت بدون اعتماد به این معنی است که قبل از دسترسی به مناطق دیگر با موانع بیشتری روبرو می شود .

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۸-۲۱ 0 دیدگاه

بارکد های رنگی

بارکد های رنگی فناوری بارکد رنگی با ظرفیت بالا (HCCB) متعلق به شرکت مایکروسافت ، که در مطالعات و تحقیقات این شرکت توسعه داده شده، در شناسایی محصولات تجاری مانند تصاویر و بازی های ویدیویی سودمند است .

بارکد های رنگی فناوری بارکد رنگی با ظرفیت بالا (HCCB) متعلق به شرکت مایکروسافت ، که در مطالعات و تحقیقات این شرکت توسعه داده شده ، در شناسایی محصولات تجاری مانند تصاویر و بازی های ویدیویی سودمند است . مدیر بخش مهندسی تحقیقاتی مایکروسافت می‌گوید که قابلیت این بارکدها توانایی ذخیره نمودن داده‌های بیشتر در فضای کوچکتر است ، که منبع غنی اطلاعاتی برای صنایع و مشتریان را فراهم می‌نماید .

این نوع بارکد مزیت‌های مختلفی در مقایسه با بارکدهای سیاه‌ و سفید کنونی که مشتریان روی کالاها مشاهده می‌کنند ، ارائه می‌دهد .

تجربه جدید مشتری ، جذابیت‌های ظاهری ، نکات زیبایی‌‌ شناختی و ویژگی‌های امنیتی پیشرفته‌تر از جمله آنها است . بارکد مذکور ، برای تولیدکنندگان صوتی‌ تصویری ، فناوری‌های تشخیص و رهگیری داده‌های جزیی را فراهم می‌کنند که در پرداخت های ایمن ، تلاش‌های ضد تقلب ، تحلیل بازار و سایر کسب‌ و کارها استفاده خواهد شد . همچنین برای استفاده مصرف‌ کنندگان ، می‌توان بارکد دوبعدی را با وب‌ سرویس جدیدی مرتبط کرد که در آن اطلاعات بیشتری مانند نسخه محصول ، درجه کیفیت ، کنترل‌های والدین ، دسترسی محصول ، نسخه‌های خاص ، اعتراض‌ها ، قیمت‌ گذاری و مشوق‌های محصول ارائه می‌شود .

پیش‌بینی می‌شود رواج خدمات بارکد رنگی با ظرفیت بالا ، با پیشرفت کیفیت لنز در دوربین‌ها اتفاق بیافتد تا این بارکدهای کوچک را اسکن کنند .

در بیشتر گو‌شی‌های موجود ، برای خواندن یک بارکد سیاه‌ و سفید ، بارکدها باید حداقل ابعاد 1.5 در 1.5 اینچ را داشته باشند ، که این کدها در فضاهای کوچک غیر قابل استفاده‌‌اند ، در هنگام نیاز به جذابیت بصری نیز ، بارکدهای سیاه و سفید بی‌تاثیر هستند . در نتیجه ، نیازمند آن هستیم که مصرف‌کنندگان بتوانند بارکد جدید کوچکتر را مستقیماً از تلویزیون ، گوشی همراه یا صفحه مانیتور ، پوسترهای فیلم ، جعبه‌های لوح‌های فشرده ، مجلات ، ‌بیلبوردها و سایر موارد برای کسب اطلاعات بیشتر اسکن نموده و از اطلاعات و خدمات آن بهره‌مند شوند . علاوه بر موارد ذکر شده ، می‌توان خاصیت‌های امنیتی بیشتری را نیز به بارکدهای رنگی اضافه کرد .

از طریق نانوفناوری می توان DNA های رهگیری داده ،‌ را به صورت غیرقابل رویت در درون مواد یا جوهر بارکد و یا بسته‌بندی محصول جاسازی کرد ، تا ویژگی‌های محافظتی و امنیتی ضدجعل را افزایش داد .

این فناوری به موسسه استاندارد بین‌المللی شماره‌گذاری صوتی‌ و تصویری اجازه خواهد داد به تولیدکنندگان محصولات چندرسانه‌ای ، قابلیت تبادل دوطرفه اطلاعات با مصرف‌کنندگان با هدف جلوگیری از تقلب را ارائه دهد .

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۸-۰۸ 0 دیدگاه