آیا میدونستید اولین برنامه نویس کامپیوتر یک زن بود؟!

ایدا لاولیس (به انگلیسی : Ada Lovelace) (زاده ۱۰ دسامبر ۱۸۱۵ – درگذشته ۲۷ نوامبر ۱۸۵۲) ایدا از دوستان نزدیک و همکاران و مشوقان چارلز ببیج بود و چند برنامه برای ماشین تفاضلی و ماشین تحلیلی ببیج (صورتی از ماشین حساب) تهیه کرد .

وزارت دفاع آمریکا در سال ۱۹۷۹ به افتخار این دانشمند، نام وی را بر زبان برنامه‌نویسی ایدا (آدا) گذاشت .

 اوگوستا آدا بایرون (لاولیس) Ada Lovelace ، در ۱۰ دسامبر سال ۱۸۱۵ در لندن به دنیا آمد، او دختر «لرد بایرون» شاعر معروف انگلیسی بود .

عمده شهرت آدا لاولیس، به خاطر نوشتن توضیحاتی در مورد ماشین محاسباتی مکانیکی «چارلز بابیج» است . امروزه او را نخستین برنامه‌نویس کامپیوتری می‌دانند . در شرایطی که هیچ کس حتی بابیج پیش بینی نمی‌کرد که روزی کامپیوترها ، کارهایی به جز محاسبات عددی انجام دهند ، او در همان زمان، قابلیت‌های کامپیوترها را زندگی آینده بشر مثلا در زمینه هوش مصنوعی ، به‌کارگیری نرم‌افزارها و ساختن موسیقی پیشبینی می‌کرد .

آدا ، در شرایطی به دنیا آمد که پدرش انتظار داشت ، صاحب یک فرزند پسر شود. یک ماه بعد از به دنیا آمدن ادا ، آنابلاهمسر بایرون از او جدا شد و گرچه طبق قوانین بایرون حق داشت که سرپرستی آدا را به مادرش ندهد ، اجازه داد آنابلا، آدا را با خود به خانه پدرش ببرد .

در سال ۱۸۲۴ لرد بایرون درگدشت ، تا زمان مرگ او هیچ ارتباطی با دخترش برقرار نکرد و مادر آدا ، تنها شخص در زندگی او به شمار می‌رفت .

در سال ۱۸۲۹، در ۱۴ سالگی آدا بیمار شد و بعد از یک دوره فلج یک ماهه، یک سال خانه‌نشین شد ، اما در همین زمان از تحصیل دست برنداشت . وقتی که آدا ۱۷ ساله شد ، استعدادش در ریاضیات ، نمود پیدا کرد . مادر آدا علاقه داشت که او علایق کاملا متفاوتی را نسبت به پدر شاعرش دنبال کند ، شاید به همین خاطر بود که آدا جذب ریاضیات شد .

در سال ۱۸۳۵ او با ویلیام کینگ ازدواج کرد، ازدواجی که حاصل آن سه فرزند بود.

رفته‌ رفته او با بزرگانی مثل چالز بابیج ، چارلز دیکنز و مایکل فارادی آشنا شد . اما مهم‌ترین دوره زندگی آدا را می‌توان یک بازه زمانی ۹ ماهه در فاصله سال‌های ۱۸۴۲ تا ۱۸۴۳ دانست :

در سال ۱۸۴۲، چارلز بابیج برای ایراد یک سخنرانی در مورد «ماشین تحلیلی» به دانشگاه تورین دعوت شده بود . متن سخنرانی او را یک ریاضی‌دان جوان ایتالیایی به نام «لوییجی منابرا» به زبان فرانسوی نوشته بود . آدا از سوی بابیج مأمور شد که این یادداشت‌ها را از زبان فرانسوی به انگلیسی ترجمه کند . این کار ۹ ماه طول کشید .

اما آدا به ترجمه اکتفا نکرده و چیزهایی هم بر این نوشته‌ها افزود . کل متنی که آدا، به بابیج داد ، ۶ قسمت داشت که از A تا G علامت‌گذاری شده بودند . قسمت G یادداشت که نوشته‌های اضافه‌ بر ترجمه خود آدا بود، طولانی‌ترین قسمت متن را تشکیل می‌داد. آدا در این قسمت الگوریتمی برای به‌کارگیری در ماشین تحلیلی نوشته بود که با آن می‌شد «اعداد برنولی» را محاسبه کرد . به خاطر نوشتن همین الگوریتم ، که قابلیت به کارگیری در یک رایانه مکانیکی اولیه را داشت ، ‌آدا نخستین الگوریتم‌نویس کامپیوتری تاریخ محسوب می‌شود . گرچه بر‌خی‌ها خود بابیج را نویسنده این الگوریتم می‌دانند ، اما یادداشتی از بابیج که در سال ۱۸۴۶ نوشته شده است ، شکی باقی نمی‌گذارد که آدا نقش اصلی را در نوشتن الگوریتم داشته است .

آدا در ۳۶ سالگی به خاطر ابتلا به سرطان رحم درگذشت و در کلیسای سنت ماری ماگدالن در جوار پدری که هیچگاه نمی‌شناختش ، به خاک سپرده شد .

– یکصد سال بعد از فوت او در سال ۱۹۵۳، یادداشت‌های فراموش‌شده او، مجددا منتشر شد .

– وزارت دفاع آمریکا به پاس قدردانی از او ، نام یک زبان برنامه‌نویسی ایجاد شده توسط این دپارتمان، را زبان برنامه‌نوسی آدا نامید .

– تصویری از آیدا روی برچسب‌های هولوگرام محصولات مختلف مایکروسافت ، دیده می‌شود .

– از سال ۱۹۹۸، جامعه کامپیوتر انگلیس ، جایزه‌ای به نام آدا ، به طور سالانه اهدا می‌کند و از سال ۲۰۰۸، یک مسابقه سالانه بین دانشجویان دختر رشته‌های کامپیوتر به نام آدا برگزار می‌کند .

– در سال ۱۹۹۷ فیلمی با عنوان Conceiving Ada با محوریت داستانی آدا لاولیس ساخته شد . در این فیلم «تیلدا سوئینتون»، هنرپیشه مشهوری که این اواخر او را در فیلم‌هایی همچون «بعد از خواندن ، بسوزان» ، «جولیا» و «مایکل کلایتون» دیده‌ایم ، نقش آدا لاولیس را بازی می‌کند. داستان فیلم درباره یک نابغه کامپیوتر است که راهی برای ارتباط با گذشتگان پیدا می‌کند، او با آدا ارتباط برقرا می‌کند و تصمیم می‌گیرد او را به زمان حال بیاورد .

– ویلیام گیبسون در سال ۱۹۹۰ کتابی با عنوان ماشین تفریقی در مورد نوشت که یک نوول تاریخی در مورد زندگی آدا است .

یک زبان برنامه‌نویسی شی‌گرا و سطح بالا است که در سال ۱۹۸۳ میلادی توسط وزارت دفاع ایالات متحده ایجاد شد . برای ایجاد این زبان برنامه نویسی بیش از هر زبان دیگری هزینه صرف شده‌است . نام زبان Ada برای گرامیداشت ایدا لاولیس، زنی که نخستین زبان برنامه‌نویسی را در جهان نوشت انتخاب شده است.

شکست Ariane 5 وجود نقص در یک برنامه Ada و یا غیر فعال کردن چک کننده های Ada باعث شکست راکت Ariane 5 در آژانس فضایی اروپا شد.  و باعث شکست زبان برنامه سازی Ada شد .

 

 

 

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۸-۲۹ 0 دیدگاه

پروکسی سرور چیست؟ آشنایی با Proxy Server به زبان زیادی ساده

خوب تا به حال به عنوان یک کاربر توسینسو حتما واژه پروکسی سرور یا پراکسی سرور یا Proxy سرور یا از این سرورهای اینجوری به گوشتان خورده است . امروز می خواهیم به زبان خیلی ساده این مفهوم را توضیح بدهیم اما قبل از اینکه به سراغ توضیح دادن خود مفهوم فنی برویم یک مثال می زنیم ، فرض کنید که شما یک شرکت دارید در این سر شهر و با یک شرکت دیگر در آن سر شهر ارتباط دارید و همه روزه یک سری بسته های ابزار را برای آنها ارسال می کنید . خوب این بسته های ابزار دارای بسته بندی ، آدرس مبدا و آدرس مقصد هستند و قطعا به یک پیک موتوری ( اسنپ ، تپسی و از اینجور چیزها ) داده می شوند تا به مقصد رسانده شوند . حالا به داستان بیشتر دقت کنید .

پیک موتوری زمانیکه بسته شما را به مقصد می رساند در مقصد کسی شما را به عنوان فرستنده مشاهده نمی کند و فقط پیک موتوری را می بیند یعنی شما از دید شرکت مقصد مخفی هستید ، پیک موتوری می تواند از شرکت شما از چند نفر مختلف بسته های مختلف را دریافت کند و در مقصد های مختلف تحویل بدهد بنابراین امکان استفاده همزمان چند نفر از این سرویس وجود دارد ضمن اینکه مقصد همچنان از مبدا اثری نمی بیند غیر از آدرس مبدا که روی بسته ما نوشته شده است . اگر پیک موتوری در هنگام دریافت بسته آدرس مبدا را از روی بسته حذف کند یا آن را به مقصد ارائه نکند رسما بسته شما ناشناس می شود و کسی متوجه نمی شود که شما از کجا هستید و چه چیزی را از کجا حمل می کنید .

از طرفی پیک موتوری اگر فضول باشد می تواند محتویات بسته را باز کند و آن را واکاوی کند ، می تواند برای امنیت خودش بررسی کند که محتوای بسته بمب نباشد و اگر بود بمب را از بسته خارج کند ، در واقع پیک موتوری چون حامل بسته ما است می تواند محتوای بسته را مشاهده کند و طبق قوانین سازمان حمل و نقل اگر مورد خلافی دیده شود از جعبه خارج و آن را فیلتر کند . در ضمن اگر کسی بخواهد بسته را به سرقت ببرد این پیک موتوری است که مثل زورو شمشیرش را در میاورد و مهاجم را مورد اصابت قرار می دهد و از اینجور چیزها … در ضمن استفاده از پیک موتوری تو ترافیک تهران باعث میشه ترافیک به نسبت کمتر از این باشه که با ماشین بسته ها رو جابجا کنیم . خوب حالا بریم سراغ معرفی این مفهوم کذایی یعنی پروکسی سرور …

پروکسی سرور یا Proxy سرور چیست ؟

پروکسی سرور در واقع همان پیک موتوری ما در سناریوی بالا محسوب می شود . پروکسی سرور یک کامپیوتر واسط بین شما و مقصد شما است که بسته اطلاعاتی را از شما دریافت می کند و به مقصد تحویل می دهد و پاسخ مناسب را به شما بازگشت می دهد. شما می توانید از پروکسی سرور برای موارد بسیاری استفاده کنید که از آن جمله می توانیم به نقش فایروال اشاره کنیم ، فایروال نرم افزار یا سخت افزاری است که ما را از دسترسی های غیر مجاز خارجی محافظت می کند .

بنابراین با توجه به اینکه پروکسی سرور هم ما را از اتفاقات بدی که قرار هست برای شرکت ما با توجه به مثال بالا بیوفتند محافظت می کند به عنوان یک فایروال در شبکه قابل استفاده است. پروکسی سرور می تواند بصورت همزمان بسته های اطلاعاتی افراد زیادی از شبکه را همزمان دریافت کرده و به مقصد های مختلف هدایت کند همانطور که در مثال بالا ما بسته های کارکنان متفاوت برای مقاصد مختلف را ارسال کردیم و در عین حال مقصد ها ما را با یک آدرس IP یا همان یک پیک موتوری که بسته را آورده است مشاهده می کنند حتی اگر تعداد زیادی بسته وجود داشته باشد هویت نهایی یک آدرس است.

با توجه به اینکه آدرس مبدا و آدرس مقصد در بسته اطلاعاتی قابل تغییر است و البته با توجه به مثال بالا پروکسی سرور می تواند با مخفی کردن آدرس مبدا شما را بصورت مخفیانه به مقصد برساند و خودش پاسخ مناسب را به سمت شما بصورت مخفیانه ارسال کند ، دقت کنید که همین ویژگی است که باعث می شود از پروکسی سرور به عنوان فیلتر شکن یا مخفی کننده ( Anonymizer ) در اینترنت استفاده شود.

پروکسی سرور قادر است محتوای بسته اطلاعاتی شما را باز کرده و محتوای غیرمجاز را فیلتر کند ، یعنی محتوای وب سایت های مستهجن ، سیاسی و … همانطور که پیک موتوری می تواند محتوای بسته شما را مشاهده کند. پروکسی سرور با ایجاد کردن لایه های امنیتی از نفوذ و شنود غیرمجاز اطلاعات شما جلوگیری می کند که به همین دلیل زورو در مثال بالا می باشد. پروکسی سرور با داشتن قابلیت Caching و … می تواند سرعت دسترسی به اطلاعات و وب سایت ها را بالا ببرد و در مصرف پهنای باند شبکه اینترنت شما بسیار موثر باشد.

از لحاظ فنی زمانیکه شما در قالب یک پروکسی سرور برای یک وب سایت درخواستی ارسال می کنید ، درخواست شما طبیعتا در قالب پروکسی سرور دریافت و ارسال می شود و یک لایه واسط به وجود می آید ، بعد از این پروکسی سرور درخواست شما را از طرفی شما اما در قالب شخصیت خودش برای سرور مقصد ارسال می کند.پروکسی سرور در مباحث امنیتی به عنوان مخفی کننده آدرس ارسال کننده درخواست محسوب می شود و باعث مشکلات زیادی در شناسایی مهاجمین به شبکه ها و وب سایت ها می شود.

هکر با استفاده از لایه واسط پروکسی سرور ضمن اینکه اطلاعات مورد نیاز برای حمله را بدست می آورد می تواند شخص دیگری را به عنوان مهاجم معرفی کند که در نقش پروکسی سرور بوده است.. پروکسی سرور قابلیت ایجاد کردن سیستم احراز هویت برای کاربران را نیز دارد که همین امر باعث می شود که ضمن اینکه کارایی سرویس NAT در شبکه را داشته باشد از طرفی قابلیت شناسایی کاربران استفاده کننده از اینترنت و اعمال محدودیت های خاص برای کاربران را نیز داشته باشد . برای تعریف ساده تر می توانیم بگوییم که پروکسی سرور یک NAT با قابلیت احراز هویت است.

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۸-۲۲ 0 دیدگاه

زیرساخت های صنعتی 4 کشور مورد حمله سایبری قرار گرفت

کارخانه‌های صنعتی ، مؤسسات تحقیقاتی، سازمان‌های دولتی ، وزارتخانه‌ها ، صنایع دفاعی و ادارات کشور‌های بلاروس ، روسیه ، اوکراین و افغانستان ، هدف حملات هدفمند سایبری از نوع APT قرار گرفته‌اند .
سرقت مستندات و فایل‌های سازمانی از مهم‌ترین کار‌های هکرها است . این حملات از ژانویه ۲۰۲۲ در جهان شناسایی‌شده و تاکنون ده‌ها شرکت هدف مهاجمان قرار گرفته است .
روش اصلی نفوذ مهاجمان در این حملات ، ارسال ایمیل‌های فیشینگ هدفمند به قربانیان است ، این ایمیل‌ها که با دقت و حساسیت بالایی ایجاد شده‌اند ، در برخی از موارد، حاوی اطلاعات و داده‌هایی هستند که مختص همان سازمان و حوزه کاری است و این اطلاعات در دسترس عموم نیست ؛ این امر ، بیانگر آن است که مهاجمان ، مراحل قبل از حمله و به دست آوردن اطلاعات را به‌خوبی انجام داده‌اند .
ممکن است این اطلاعات در حملات قبلی به همان سازمان یا کارکنان آن یا سایر سازمان‌ها و یا افراد مرتبط با سازمان قربانی به‌ دست‌ آمده باشد . در این ایمیل‌ها ، فایل مایکروسافت مخربی وجود دارد که کد مخرب موجود در آن ، با سوء استفاده از نوعی آسیب‌ پذیری ، مهاجم را قادر می‌سازد تا بدون هیچ‌گونه فعالیت اضافی کاربر ، کد دلخواه خود را اجرا کند .
بررسی‌ها نشان می‌دهد ، در حملات سری اول از بدافزار PortDoor استفاده‌شده است و در سری جدید حملات ، مهاجمان از شش در پشتی متفاوت به طور هم‌زمان استفاده کرده‌اند که این بدافزار‌ها عملیات مرتبط با کنترل سیستم‌های آلوده و جمع‌آوری داده‌های محرمانه و ارسال آن به سرور‌های C&C را انجام می‌دهند .
مهاجم پس از آلوده‌سازی سیستم اولیه ، فرآیند آلوده‌سازی سایر سیستم‌ها را دنبال می‌کند و در طول این عملیات ، از تکنیک‌های گوناگونی استفاده می‌کند تا آنتی‌ ویروس‌ها، نتوانند ابزار‌های حمله سایبری را شناسایی کنند .
کارشناسان مرکز مدیریت راهبردی افتا می‌گویند با توجه به اینکه این بدافزار از اوایل سال میلادی فعالیت داشته است ، راهبران امنیتی سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی، باید برای شناسایی آن ، داده‌های آرشیو (ترافیکی و رویدادها) را به دقت جستجو کنند .

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۶-۲۲ 0 دیدگاه

5 نشانه هک شدن سایت وردپرس شما (و نحوه رفع آن)

در حال حاضر، بیش از 455 میلیون وب‌سایت با وردپرس طراحی شده‌اند که این واقعیت را نشان می‌دهد که سیستم مدیریت محتوای منبع باز یک هدف سودآور برای مجرمان سایبری است و چرا امنیت باید اولویت اصلی کاربران WP باشد .

بله ، نشانه هایی وجود دارد که نشان می دهد وردپرس یا هر وب سایت شما هک شده است ، و راه هایی برای رفع آن وجود دارد . این مقاله پنج راه را ارائه می دهد که می توانید متوجه شوید که وب سایت شما هک شده است یا خیر، و سپس چند راه برای حل هک ارائه می دهد .

به یاد داشته باشید که یک مهاجم مخرب راه های مختلفی برای دسترسی دارد. ممکن است یک بدافزار یا یک پلاگین شرور باشد ، اما ممکن است چیز شوم تری باشد ، مثلاً ایمیل شما هک شده باشد یا گوشی هوشمند/ رایانه شما دارای نرم افزارهای جاسوسی باشد . در اینجا چند نشانه وجود دارد که نشان می دهد وب سایت شما هک شده است .

 1-شما نمی توانید وارد حساب کاربری خود شوید
اگر نمی توانید وارد حساب کاربری خود شوید ، این یک نشانه کلاسیک است که نشان می دهد شما هک شده اید . با این حال ، علیرغم اینکه یک نشانه کلاسیک است ، یکی از کمترین موارد رایج است . بسیاری از هکرها نمی خواهند شما متوجه شوید که هک شده اید . این به آن‌ها اجازه می‌دهد اطلاعات مشتری شما را جمع‌آوری کنند و / یا شما را در وب‌سایت خود نگه می‌دارند تا بتوانند به بهره‌برداری از آن ادامه دهند .

2-پرونده ها و اسکریپت های ناشناخته
برای کسانی از شما که از برنامه نویسی اطلاع دارید ، ممکن است بتوانید وب سایت خود را از هرگونه بدافزار و خطرات امنیتی پاک کنید . اگر مهارت دارید ، می توانید به کد وردپرس خود نگاه کنید ، ممکن است اسکریپت های ناشناخته و پرونده های احتمالاً ناشناخته را در وردپرس خود مشاهده کنید . این اغلب به دلیل افزونه های ناعادلانه است که پرونده های خود را پشت سر می گذارند که ممکن است توسط هکرها یا سایر بدافزارها در تاریخ بعدی استفاده شود .

3-وب سایت شما کند شد
این سیگنالی است که شخصی به دلایل ناعادلانه از وب سایت شما استفاده می کند. این می تواند هر چیزی باشد ، از افرادی که از تصاویر شما و از پهنای باند خود استفاده می کنند ، تا افراد اسپم شده از وب سایت Google Safe شما به یکی از موارد ناخوشایند خود هدایت شوند .

یکی دیگر از دلایلی که وب سایت شما ممکن است برای بارگیری بسیار طولانی تر از حد معمول طول بکشد این است که ممکن است به خطر بیفتد و به عنوان بخشی از یک بات نت در مقیاس بزرگتر استفاده شود . در سال 2018 ، محققان 20،000 وب سایت به خطر افتاده وردپرس را که به عنوان یک بات نت برای انجام حملات سایبری کار می کردند ، شناسایی کردند .

4-موارد عجیب و غریب در وب سایت شما
یک ترفند احمقانه این است که پاپ آپ را به وب سایت خود اضافه کنید . این احمقانه است زیرا شما را به هک هشدار می دهد و باعث واکنش شما می شود . در واقعیت ، آنها پیوندهایی به وب سایت های اسپم اضافه می کنند که بینندگان بی گناه شما از بین می روند . پس از مدتی به دلیل داشتن یک وب سایت مشکوک توسط موتورهای جستجو ممنوع می شوید .

5-درآمد ترافیک یا وابسته شما کاهش یافته است
این یکی دیگر از نشانه های کلاسیک است که نشان می دهد وب سایت شما هک شده است . مهاجم از ترافیک شما و شاید حتی پول وابسته شما برای اهداف خود استفاده می کند . اغلب ، این رفتارهای عجیب و غریب در تجزیه و تحلیل شما است که به شما در مورد هک وردپرس هشدار می دهد .

چطوری میشه اینو تعمیر کرد
اول از همه ، شما باید منبع حمله را شناسایی کنید . اگر نه ، می توانید گزارش های دسترسی سرور خود را بررسی کنید. هنگامی که می دانید حمله از کجا آمده است ، می توانید اقداماتی را برای مسدود کردن آن آدرس IP انجام دهید .

سپس باید شروع به تغییر رمز عبور خود – برای حساب وردپرس خود و همچنین هر FTP یا حساب های میزبانی مرتبط با سایت خود کنید . حتما از رمزهای عبور قوی استفاده کنید که حدس زدن آن ها دشوار است .

علاوه بر این ، می‌توانید ایمیل اصلی وردپرس را فقط در صورت بروز مشکل تغییر دهید . باید افزونه های خود را مرور کنید تا متوجه شوید که آیا یکی از آنها باعث ایجاد مشکل شده است یا خیر . اگر افزونه امنیتی نصب کرده اید، لاگ های آن را بررسی کنید تا ببینید آیا سرنخ هایی وجود دارد یا خیر .

شما باید از طریق افرادی که به آنها مجوز داده اید بروید ، زیرا ممکن است درگیر یک کلاهبرداری وردپرس یا یک وب سایت جعلی شده باشند و ناآگاهانه اطلاعات خود را از دست داده باشند. همچنین ممکن است لازم باشد به میزبان وب خود نیز مشکوک شوید زیرا آنها اغلب هک می شوند یا اطلاعات مشتری را به صورت آنلاین بدون هیچ گونه احراز هویت امنیتی افشا می کنند.

اگر هنوز مطمئن نیستید با یک شرکت امنیتی وب سایت مانند Sucuri یا سرویسی مانند WP Masters تماس بگیرید تا به آنها اجازه دهید در وب سایت شما اجرا شوند ، آن را تعمیر کنند ، هکرها را حذف کنند، بدافزار را حذف کنند و کنترل کامل بر وب سایت خود را دوباره به دست آورند. این اغلب تنها راه قطعی برای بازگرداندن کنترل کامل وب سایت شما است . در نهایت ، باید هر کد مخربی که ممکن است به سایت شما تزریق شده باشد را پاک کنید .

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۶-۰۷ 0 دیدگاه

گرگ در لباس میش

بدافزار چگونه کاربران و آنتی ویروس را فریب می‌دهد

اخبار داغ فناوری اطلاعات و امنیت شبکه

از ترفندهایی که توزیع‌کنندگان بدافزار جهت آلوده‌کردن سیستم‌ها استفاده می‌کنند، فریب دادن قربانیان به دانلود و اجرای فایل‌های مخرب است که این مقاله به بررسی آنها می‌پردازد.

برخی از این ترفندها شامل مخفی کردن فایل‌های اجرایی بدافزار در قالب برنامه‌های کاربردی متداول، امضای آن‌ها با گواهی‌نامه‌های معتبر یا حتی هک نمودن سایت‌های قابل اعتماد جهت سوءاستفاده و بکارگیری از آنها به عنوان نقاط توزیع فایل‌های مخرب می‌باشد.

به گزارش سایت پویش و تحلیل بدافزار VirusTotal، برخی از این ترفندها در مقیاسی بسیار بزرگتر از آنچه در ابتدا تصور می‌شد اتفاق می‌افتند. سایت VirusTotal هر فایل ارسالی از سوی کاربران را در اکثر ضدویروس‌های مطرح بررسی کرده و گزارش شناسایی یا عدم شناسایی آن‌ها را در اختیار کاربر قرار می‌دهد.

سایت VirusTotal، گزارشی را در بازه زمانی ۱۲ دی ۱۳۹۹ تا ۱۰ تیر ۱۴۰۱ بر اساس دو میلیون فایل ارسالی از سوی کاربران در روز، گردآوری نموده و روند نحوه توزیع بدافزار را نشان می‌دهد.

بهره‌جویی از دامنه‌های معتبر

توزیع بدافزار از طریق ‌سایت‌های معتبر، محبوب و با رتبه بالا به مهاجمان این امکان را می‌دهد تا فهرست‌های مسدود شده مبتنی بر IP را دور بزنند و همواره در دسترس باشند و سطح اعتماد بیشتری را جلب کنند.

سایت VirusTotal، بر اساس فهرست هزار سایت محبوب و برتر (Alexa top 1000 websites) و از میان ۱۰۱ دامنه متعلق به این سایت‌ها، ۲.۵ میلیون فایل مشکوک دانلود شده را شناسایی کرد. قابل‌توجه‌ترین موردی که از آن بیشترین سوءاستفاده صورت گرفته، Discord است که به کانون توزیع بدافزار تبدیل شده است. پس از آن سرویس‌دهنده میزبانی کننده سرورها و خدمات ابری Squarespace و Amazon در رتبه‌های بعدی قرار دارند.

استفاده از گواهی‌‌نامه‌های معتبر سرقت شده

امضای نمونه‌های بدافزاری با گواهی‌نامه‌های معتبر سرقت شده، روشی دیگر جهت فرار از تشخیص توسط ضدویروس‌ها و هشدارهای صادر شده از سوی راهکارهای امنیتی است.

در میان تمام نمونه‌های مخرب آپلود شده در VirusTotal در بازه زمانی مذکور، بیش از یک میلیون مورد امضاء شده و ۸۷٪ از آنها از یک گواهی‌نامه‌ معتبر استفاده کرده‌اند. گواهی‌نامه‌های رایج بکارگرفته شده در امضای نمونه‌های مخرب ارسال شده به سایت مذکور عبارتند از Sectigo ،DigiCert ،USERTrust و Sage South Africa.

مخفی شدن در قالب نرم‌افزارهای معتبر و محبوب

مخفی کردن یک بدافزار قابل اجرا در قالب یک برنامه‌کاربردی معتبر و محبوب در سال ۲۰۲۲ روند صعودی داشته است.

قربانیان با تصور اینکه برنامه‌های مورد نیاز خود را دریافت می‌کنند، این فایل‌ها را دانلود کرده، اما با اجرای فایل‌های نصب‌کننده نرم‌افزار، سیستم‌های خود را به بدافزار آلوده می‌کنند. برنامه‌های کاربردی که مهاجمان بیشترین سوءاستفاده را از آنها کرده‌اند اغلب دارای نشان (Icon) مربوط به محصولات Skype ،VLC ، Adobe Acrobat و ۷zip می‌باشند.

برنامه محبوب بهینه‌سازی Windows به نام CCleaner که اخیراً در کارزاری مورد بهره‌جویی قرار گرفته نیز یکی از گزینه‌های محبوب هکرها است و نسبتاً آلودگی و توزیع فوق العاده بالایی را به دنبال داشته است.

مهاجمان در کارزار مذکور از تکنیک‌های موسوم به Black Hat SEO پیروی کردند تا ‌سایت‌های بکارگرفته شده جهت توزیع بدافزار خود را در نتایج جستجوی Google در رتبه‌بندی بالایی قرار دهند و به این ترتیب افراد بیشتری فریب خورده و فایل‌های اجرایی مخرب را دانلود کنند.

فریب کاربران از طریق فایل‌های نصب معتبر

در نهایت، ترفند دیگر پنهان کردن بدافزار در فایل‌های نصب برنامه‌های معتبر و اجرای پروسه هک در پس‌زمینه (Background) در حالی که برنامه‌های واقعی در پیش‌زمینه (Foreground) در حال اجرا هستند، می‌باشد. این تکنیک ضمن فریب قربانیان منجر به بی‌اثر شدن برخی موتورهای ضدویروس که ساختار و محتوای فایل‌های اجرایی را بررسی نمی‌کنند، می‌شود.

بر اساس آمار VirusTotal، به نظر می‌رسد که این روش امسال نیز در حال افزایش است و از Google Chrome ،Malwarebytes ،Windows Updates ،Zoom ، Brave ،Firefox ،ProtonVPN و Telegram به عنوان طعمه استفاده می‌کنند.

چگونه ایمن بمانیم؟

هنگامی که به دنبال دانلود نرم‌افزار هستید، یا از فروشگاه موجود در سیستم‌عامل خود استفاده کنید یا آن را از صفحه دانلود رسمی برنامه، دریافت نمایید. همچنین، مراقب تبلیغاتی که در نتایج جستجو ممکن است رتبه بالاتری داشته باشند، باشید زیرا سایت‌ها به راحتی توسط مهاجمان قابل جعل هستند و کاملاً شبیه سایت‌های معتبر به نظر می‌رسند.

پس از دانلود یک فایل نصب‌کننده نرم‌افزار، همیشه قبل از اجرای فایل، یک پویش ضدویروس بر روی آن انجام دهید تا مطمئن شوید که حاوی بدافزار نیستند. در نهایت، از بکارگیری نسخه‌های کرک شده، نرم‌افزارهای قفل شکسته و غیرمجاز خودداری کنید زیرا معمولاً منجر به انتقال بدافزار می‌شوند.

 

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۵-۱۹ 0 دیدگاه

تفاوت PAM با IAM ( مدیریت دسترسی به هویت ) دارد؟

مدیریت دسترسی ممتاز گاهی اوقات با Identity Access Management (IAM) اشتباه گرفته می شود. IAM بر احراز هویت و مجوز دادن به انواع کاربران برای یک سازمان تمرکز دارد، که اغلب شامل کارمندان، فروشندگان، پیمانکاران، شرکا و حتی مشتریان است. IAM دسترسی عمومی به برنامه ها و منابع، از جمله on-prem و cloud را مدیریت می کند و معمولاً با سیستم های دایرکتوری مانند Microsoft Active Directory ادغام می شود.

تمرکز PAM (Privileged Access Management) بر روی کاربران، مدیران یا افرادی که دارای امتیازات بالایی در سازمان هستند، است. سیستم های PAM بطور خاص برای مدیریت و تضمین دسترسی این کاربران به منابع حیاتی طراحی شده اند.

سازمانها برای محافظت در برابر حملات به هر دو ابزار نیاز دارند.

سیستم های IAM سطح حمله بزرگتر دسترسی بسیاری از کاربران را در اکوسیستم سازمان پوشش می دهد. PAM تمرکز خود را روی کاربران ممتاز قرار می دهد – اما PAM از آن جهت مهم است که اگرچه سطح حمله کوچکتر را در بر می گیرد، اما یک سطح با ارزش است و نیاز به مجموعه دیگری از کنترل ها دارد که معمولاً مربوط نیستند یا حتی برای کاربران عادی مناسب نیستند (مانند ثبت جلسه).

چگونه IAM می تواند PAM را بهبود بخشد؟

مزایای متعددی برای ادغام راه حل PAM شما با محلول IAM شما وجود دارد. بسیاری از مشتریان این ادغام را انتخاب می کنند زیرا خطرات امنیتی را کاهش می دهد، توسط حسابرسان و مقررات انطباق مورد نیاز است و باعث بهبود تجربه کاربر می شود. IAM به شما اجازه می دهد:

برای دسترسی به PAM خود، احراز هویت چند عاملی (MFA) و احراز هویت تطبیقی ​​را اضافه کنید. این می تواند به تأمین نیازهای انطباق ، مانند PCI DSS مورد نیاز ۸.۳ کمک کند. بسیاری از مقررات مانند PCI DSS نیاز به اطمینان از دسترسی مدیریتی با ابزارهایی مانند MFA دارند.

اطمینان حاصل کنید که دسترسی ممتاز با خروج کارمند از سازمان به طور خودکار قطع می شود. باز هم ، این اغلب یک الزام مطابقت است ، مانند PCI DSS. همه ابزارهای PAM این را تضمین نمی كنند و – اغلب اوقات – بخشهای IT به اندازه كافی از كارمندان سابق خود بی بهره نیستند. وقتی آن کارمند به حسابهای ممتاز دسترسی داشته باشد ، می تواند فاجعه ای را رقم بزند.

اطمینان حاصل کنید که مدیران در روز اول کارایی دارند. با استفاده از IAM خود با PAM ، می توانید به طور خودکار مدیران PAM را تهیه کرده و در همان روز اول به آنها دسترسی مناسب بدهید.

یک تجربه کاربری واحد ارائه دهید. با استفاده از IAM خود به عنوان رابط PAM، تجربه کاربر را برای کاربران دارای امتیاز بهبود می بخشید، زیرا آنها از همان مکانی که به سایر منابع شرکتی دسترسی دارند به PAM دسترسی پیدا می کنند.

در نتیجه ، PAM نقش مهمی در تأمین منابع و داده های سازمان شما دارد. بهترین راه حل های مدیریت هویت شامل استفاده هماهنگ از IAM و سیستم PAM برای اطمینان از امنیت و قابلیت استفاده است.

بیشتر بخوانید
a.fayyazi ۱۴۰۱-۰۳-۰۲ 0 دیدگاه

PAM (Privileged Access Management) چیست؟

مدیریت دسترسی ممتاز (Privileged Access Management) به اختصار PAM به سامانه هایی گفته می شود که حساب کاربرانی را که دارای مجوز دسترسی به منابع مهم و شرکتی هستند، به طور ایمن مدیریت می کنند. اینها ممکن است مدیران سیستم ها، دستگاهها، برنامه ها و سایر انواع کاربران باشند.

حسابهای کاربری ممتاز (Privileged Accounts) اهداف بسیار بالایی برای مجرمان اینترنتی است. این به این دلیل است که آنها مجوزهای بالایی را در سیستم ها دارند و به آنها امکان دسترسی به اطلاعات بسیار محرمانه و یا تغییر در سطح مدیریتی در برنامه ها و سیستم های مهم ماموریت را می دهند. در سال گذشته، ۴۴ درصد از نقض داده ها مربوط به اکانتهاب سطح بالا بوده است.

از مدیریت دسترسی ممتاز (Privileged Access Management) گاهی اوقات به عنوان مدیریت حساب ممتاز (Privileged Account Management) یا مدیریت جلسه ممتاز (Privileged Session Management) نیز یاد می شود. مدیریت جلسه ممتاز در واقع یکی از اجزای یک سیستم PAM خوب است.

چرا PAM مهم است؟

حسابهای ممتاز (Privileged accounts)در همه جا وجود دارد. انواع مختلفی از حسابهای ممتاز وجود دارد و می توانند در محل و در فضای ابری وجود داشته باشند. آنها از نظر حساب های دیگر متفاوت هستند زیرا سطح دسترسی بالایی دارند، از جمله توانایی تغییر تنظیمات برای گروه های زیادی از کاربران. همچنین، اغلب ممکن است چند نفر، حداقل به طور موقت، به یک حساب خاص ممتاز دسترسی داشته باشند.

به عنوان مثال، حساب Root در دستگاه Linux نوعی حساب ممتاز است. صاحب حساب (account owner) برای خدمات وب آمازون (AWS) شکل دیگری از حساب ممتاز است. حساب کاربری برای نمایه رسمی توییتر شرکت رسمی فرم دیگری است.

حسابهای دارای سطح دسترسی بالا دارای خطر جدی است. مجرمان اینترنتی بیش از هر نوع حساب دیگری به سرقت مدارک حساب های ممتاز علاقه دارند. بنابراین، آنها چالشی برای بخشهای فناوری اطلاعات به وجود می آورند.

به طور سنتی، با وجود خطر بالای خسارت زیاد در صورت به خطر افتادن چنین حساب هایی، دسترسی به این حساب ها معمولا به خوبی مدیریت نمی شود. مسائل معمول شامل بسیاری از افراد است که از یک حساب کاربری استفاده می کنند، بدون ثبت لاگ و پاسخگویی مشخص و پسوردهای ثابت که هرگز تغییر نمی کنند.

راه کارهای PAM برای رفع این خطرات است.

سیستم های مدیریت دسترسی ممتاز چگونه کار می کنند؟

یک مدیر PAM از پورتال PAM برای تعریف روش های دسترسی به حساب ممتاز در میان برنامه های مختلف و منابع سازمانی استفاده می کند. اعتبار حساب های ممتاز (مانند پسوردهای های آنها) در یک محل مخصوص رمز عبور بسیار امن ذخیره می شود. سرپرست PAM همچنین از پورتال PAM برای تعیین خط مشی افرادی که می توانند دسترسی به این حسابهای ممتاز و تحت چه شرایطی را داشته باشند استفاده می کند.

کاربران دارای امتیاز از طریق PAM وارد سیستم می شوند و بلافاصله دسترسی به حساب کاربری ممتاز را درخواست یا فرض می کنند. این دسترسی ثبت شده است و برای انجام انحصاری وظایف خاص موقت باقی می ماند. برای اطمینان از امنیت، معمولاً از کاربر PAM خواسته می شود توجیهی برای استفاده از حساب ارائه دهد. بعضاً تأیید مدیر نیز لازم است. غالباً به کاربر اجازه دسترسی به گذرواژه های واقعی که برای ورود به برنامه ها استفاده می شود داده نمی شود اما در عوض از طریق PAM به وی دسترسی داده می شود. علاوه بر این ، PAM اطمینان حاصل می کند که پسوردها اغلب به طور خودکار، یا در فواصل منظم یا پس از هر بار استفاده، تغییر می کنند.

سرپرست PAM می تواند از طریق پورتال PAM فعالیتهای کاربر را رصد کند و حتی در صورت لزوم جلسات زنده را در زمان واقعی مدیریت کند. PAM های مدرن همچنین از یادگیری ماشینی برای شناسایی ناهنجاری ها و استفاده از امتیاز دهی به خطر برای هشدار به مدیر PAM در زمان واقعی از عملیات پر خطر استفاده می کنند.

مزایای PAM چیست؟

افزایش امنیت مزیت آشکار اجرای سیستم PAM است. با این حال، این تنها کار.نیست PAM به شما کمک می کند:

از مجرمان سایبری محافظت کنید، کاربران دارای امتیاز، از قبیل سرپرستان، با توجه به به خاطر سپردن چندین رمز عبور با چالش های مشابه سایر کاربران روبرو هستند – و تمایل یکسانی به استفاده از رمز عبور مشابه در چندین حساب دارند. با این حال، به احتمال زیاد این کاربران هدف مجرمان سایبری قرار می گیرند. یک سیستم PAM می تواند نیاز مدیران به خاطر سپردن بسیاری از گذرواژه ها را کاهش دهد و از ایجاد کاربران با رمز عبور محلی / مستقیم سیستم جلوگیری کند. مدیریت جلسه و هشدارها به superadmin کمک می کند تا حملات احتمالی را در زمان واقعی شناسایی کند.

سیستم ها را در برابر حملات داخلی محافظت کنید متأسفانه تعداد قابل توجهی از حملات از سوی بازیگران بد داخل سازمان صورت می گیرد. یا کارمندانی که ترک کرده اند اما برای جلوگیری از دسترسی پس از عزیمت، به طور کامل تأمین مالی نشده اند.

بهره وری بیشتر یک PAM برای کاربران دارای امتیاز مفید است. به آنها اجازه می دهد تا سریعتر به سیستم مورد نیاز خود وارد شوند و بار شناختی به خاطر سپردن بسیاری از گذرواژه ها را کاهش می دهد. همچنین کاربر فوق العاده را قادر می سازد تا دسترسی آسان کاربر را از یک مکان مرکزی، به جای تعداد زیادی از سیستم ها و برنامه های مختلف، به راحتی مدیریت کند.

اطمینان از انطباق بسیاری از مقررات نیاز به مدیریت دقیق و ویژه دسترسی کاربر ممتاز و توانایی حسابرسی دارند. می توانید دسترسی به سیستم های حساس را محدود کنید، به تأییدیه های اضافی نیاز داشته باشید یا از احراز هویت چند عاملی برای حساب های ممتاز استفاده کنید. ابزارهای حسابرسی در سیستم های PAM فعالیت ها را ثبت می کنند و شما را قادر می سازند دنباله حسابرسی واضحی را ارائه دهید. PAM به سازمانها کمک می کند تا با مقرراتی مانند SOX ، HIPAA ، PCI DSS ، GLBA ، ISO 27002 ، ICS CERT ، FDCC ، FISMA مطابقت داشته باشند.

بیشتر بخوانید
a.fayyazi ۱۴۰۱-۰۳-۰۲ 0 دیدگاه

آشنایی با Privileged Access Manager ( PAM ) به زبان ساده

PAM چیست؟

امروزه مدیران ارشد سازمان ها برای بالا بردن سطح امنیت و حفاظت از دارایی های اطلاعاتی خود سرمایه گذاری ویژه ای میکنند و از محصولات و راه کار های متنوعی بهره می برند. برای مثال: درگاه های شبکه را به انواع دیوار های آتش، IPS، WAF، UTM و … مجهز می کنند. حتی از روش ها و استاندارد های امنیتی، مانند: PCI-DSS و ISO27001 بهره می گیرند. اما در نهایت برای اینکه کار سازمان به انجام برسد به ناچار مجبور هستند دسترسی های سطح بالا، به سامانه های اطلاعاتی، نرم افزارها، سخت افزار ها و سرور های سازمان را به پیمانکار و یا افرادی بسپارند که شاید به صورت تمام و کمال مورد اطمینان و وثوق شان نباشند. آمار ها نشان می دهند که در سازمان های بزرگ، ریسک ها و تاثیر آسیب هایی که این افراد به مجموعه وارد می کنند بسیار قابل تامل است. فارغ از اینکه علت و انگیزه چه میتواند باشد و یا اینکه حوادث رخ داده عمدی بوده اند یا سهوی، نتیجه و تاثیر بسیاری از وقایع غیرقابل جبران است

بنابراین راهکاری بایستی اتخاذ گردد که بتواند این ریسک را پوشش داده تا چشم بسته به افراد اعتماد نکرده و منابع سازمان را بتوانیم با خیال آسوده در اختیار این کاربران قرار دهیم .این راهکار با نام اختصاری PAM به معنی privilege Access Manager شناخته میشود در دنیا فقط چندین محصول قدرتمند وجود دارند که این ریسک و نیاز را برای ما فراهم میکنند که از جمله CyberArk , WALLIX و محصولات دیگری که در این زمینه فعال می باشند.

بیشتر بخوانید
a.fayyazi ۱۴۰۱-۰۳-۰۲ 0 دیدگاه