آموزش قفل کردن کامپیوتر از راه دور

قفل کردن کامپیوتر از راه دور – اندروید و iOS مدت‌ها است که قفل از راه دور را برای کاربران خود فراهم کرده‌اند. اما اگر قصد قفل کردن کامپیوتر ویندوز ۱۰ خود را از راه دور داشته باشید چه؟ نگران نباشید، مایکروسافت نیز چنین قابلیتی را در اختیار کاربران سیستم‌‎عامل محبوب خود قرار داده است.

کاربران سیستم ‎عامل ویندوز ۱۰ جهت قفل کردن کامپیوتر خود از راه دور می‎توانند از ویژگی “Find My Device” بهره ببرند. این قابلیت از داده ‎های دستگاه شما استفاده کرده تا بدین ترتیب بتواند در صورت گم کردن یا سرقت رایانه، به شما یاری برساند. با بهره‌گیری از این قابلیت می‌توانید از قفل بودن دستگاه خود نیز اطمینان حاصل کرده و همچنین شیوه بازگردانی رایانه خود را نیز بر روی صفحه ‌نمایش آن در معرض دید قرار دهید.

جهت انجام این کار، دستگاه شما باید ویژگی‎های زیر را احراز کند:

  • کامپیوتر ویندوزی شما باید به اینترنت متصل باشد.
  • باید ویژگی Find My Device را از پیش بر روی رایانه خود فعال کرده باشید.
  • باید یک حساب مایکروسافت با دسترسی سطح مدیریت بر روی دستگاه موردنظر داشته باشید. حساب محلی در این زمینه کارساز نیست.

در ادامه با فرض اینکه کامپیوتر شما توانسته که شرایط بالا را احراز کند، به شیوه انجام کار می‌پردازیم.

قفل کردن کامپیوتر ویندوز ۱۰ از راه دور

یک مرورگر اینترنت را باز کرده و سپس به صفحه حساب مایکروسافت بروید. در ادامه باید اطلاعات خود را وارد کرده و سپس بر روی “Sign In” کلیک کنید.

قفل کردن کامپیوتر ویندوز 10 از راه دور

در صفحه اصلی باید دستگاه موردنظر (جهت قفل کردن) خود را پیدا کرده و سپس در زیر آن بر روی گزینه “Show Details” کلیک کنید.

در صفحه بعدی باید گزینه “Find My Device” را برگزینید.

قفل کردن کامپیوتر ویندوز 10 از راه دور

اگر موقعیت مکانی دستگاه شما مکانی غیرمنتظره را نمایش دهد، آنگاه با کلیک بر روی “Lock” می‌توانید فرایند قفل کردن رایانه خود را آغاز کنید.

قفل کردن دستگاه باعث می‎شود تا کاربر فعال از سیستم‌ خارج شده و همچنین حساب‌های کاربری محلی نیز غیرفعال شوند. بر روی “Next” کلیک کنید.

قفل کردن کامپیوتر ویندوز 10 از راه دور

در صفحه بعد می‌توانید یک پیغام سفارشی را جهت نمایش بر روی دستگاه خود، تایپ کنید. اگر شخصی لپ‌تاپ شما را روشن کند، آنگاه می‌تواند این پیغام را در صفحه قفل آن، مشاهده کند.

قفل کردن کامپیوتر ویندوز 10 از راه دور

در ادامه اگر فکر می‌کنید که اطلاعات حساب شما لو رفته، آنگاه پیشنهاد می‌کنیم که پسورد خود را تغییر دهید. پس از پیدا کردن دستگاه خود، با استفاده از حساب مدیریتی می‌توانید وارد آن شده و سپس امور خود را به انجام برسانید.

نشانه های هک شدن سیستم و راهکار

۱٫ پیام زیر را دریافت میکنید.

نشانه های هک شدن سیستم

نشانه های هک شدن سیستم

نشانه های هک شدن سیستم

نشانه های هک شدن سیستم

باید چه کرد:

باج افزار ها روز به روز در حال پیچیده تر شدن هستند.آدم هایی که از باج افزار ها استفاده میکنند روی محیط های سازمانی وقت میگذارند تا بیشترین صدمه را وارد کنند و این شامل رمز گذاری و خراب کردن بک های انلاین اخیر شما هم میشه. اگر پشتیبان گیری خوب و تست شده ای ندارید خطر میکنید.بهترین راه محافظت این است که مطمئن شوید بک آپ های افلاینِ خوب و قابل اعتماد و تست شده ای دارید.
ابتدا اگر یک بک آپ تست شده ی خوب از سیستم های مورد هدف قرار گرفته دارید، کافیه  که فایل های ویروسی شده را Restore کنید و توسط unit testing مطمئن شوید که فرآیند بازیابی اطلاعات صد در صد و به درستی انجام شده است.
اگر از یک سرویس فضای ذخیره سازی (cloud) استفاده میکنید، معمولا از اطلاعاتت پشتیبان گیری میشود. البته به این موضوع اعتمادی نداشته باشید. همه ی این فضا های ذخیره سازی قادر به بازیابی اطلاعات شما بعد از حملات باج گیرانه نیستند و بعضی سرویس ها هستند که تمامی پسوند ها را برای گرفتن این بک آپ ها پشتیبانی نمیکنند. به هر حال تماس گرفتن با سرویس فضای ذخیره سازی خود را در نظر بگیرید و موقعیت خود را توضیح دهید. گاها بخش پشتیبانی فنی میتواند فایل های شما را بازیابی کند، یا بیشتر از آن چیزی که خودتان میتوانید باز گردانید.
نهایتا ، وب سایت های زیادی هستند که میتوانند در بازگرداندن اطلاعتتان بدون پرداخت باج به شما کمک کنند.یا آن ها کلید رمزگذاری مخفی مشترک دارند یا راه دیگری برای این کار دارند.شما باید بتوانید برنامه باج افزار و ورژنش را شناسایی کنید. یک برنامه ضد باج افزار باید بتواند این مجرم را شناسایی کند، هرچند اصولا تنها کاری که باید انجام دهید این است که به بخش پیام باج افزار مراجعه کنید.با توجه به آن نام در اینترنت سرچ کنید تا ببینید چه چیزی پیدا میکنید.

۲٫ پیام های جعلی از آنتی ویروس ناشناخته دریافت میکنید.

باید چه کرد:
اگر خوش شانس باشید، میتوانید مرورگر خود را ری استارت کنید و همه چیز به حالت عادی باز گردد. پیام جعلی دیگر نمایش داده نمیشود. در بیشتر مواقع شما مجبور به حذف برنامه میشوید. گاها حتی راه اندازی دوباره ی مرورگر هم باعث بازگذاری دوباره ی صفحه ای میشود که از همان ابتدا باعث نمایش تبلیغات جعلی میشدند میشود، در نتیجه شما دوباره شاهد نمایش همان تبلیغات خواهید بود . اگر برای شما هم همین اتفاق افتاد مرورگر خود را درحالت های incognito و InPrivate راه اندازی دوباره کنید تا بتوانید در صفحه ای دیگر بدون دیدن پیام ها ی تبلیغی جست و جوی خود را داخل مرورگر انجام دهید.
بدترین حالت این است که کامپیوتر شما در معرض خطر قرار گرفته باشد. در این صورت کامپیوتر خود را خاموش کنید.اگر نیاز به ذخیره ی چیزی بر روی کامپیوتر خود دارید و میتوانید این کار را انجام دهید ، پروژه های باز خود را قبل از این کار ذخیره کنید. سپس کامپیوتر خود را به کمک restore کامپیوتر را به نقطه ای امن بازگردانید.بیشتر سیستم ها امکاناتی خاص، طراحی شده برای همچین موقعیتی را دارند.
نکته:
یکی از حقه ها technical support scam هست که یک پیام در مرور گر شما ظاهر میشود و به شما میگوید که کامپیوتر شما در معرض خطر هست و باید با شماره ای که روی صفحه قرار گرفته تماس بگیرید تا از پشتیبانی انلاین کمک بگیرید. این پیام ها اصولا ادعا میکنند که از طرف مایکروسافت هستند، حتی اگر سیستم شما Apple باشد.
این کلاه برداران میتوانند از شما در خواست کنند برنامه ای را نصب کنید، که دسترسی کاملی به کامپیوتر شما میدهد. یک برنامه انتی ویروس جعلی روی کامپیوتر شما نصب میکنند که مسلما ویروس های زیادی را روی کامپیوتر شما پیدا میکند!
و به شما برنامه ای برای درست کردن این مشکلات را میفرشوند و سپس اطلاعات کارت اعتباری شمارا از شما میگیرند.
خوش بختانه این نوع کلاه برداری ها با راه اندازی مجدد کامپیوتر حل میشوند.
اگر گول همچین کلاه برداری هایی را خوردید کارت اعتباری خود را در اولین فرصت عوض کنید.

۳٫ نوار ابزارهای ناخواسته به موتور جست و جو گر شما اضافه میشود.

باید چه کرد:
بیشتر مرورگرد ها به شما اجازه میدهند که نوار ابزارهای نصب شده و فعال را مرور کنید. و هر چیزی که نمیخواهید را وقتی شک داشتید پاک کنید. اگر نوار ابزار جعلی آنجا لیست نشده یا شما به راحتی قادر به پاک کردنش نیستید، چک کنید و ببینید آیا مرورگر شما گزینه ای برای راه اندازی دوباره و برای بازگشت به تنظیمات پیش فرض را داراست یا خیر. در صورت وجود این مورد برای راه اندازی دوباره اقدام کنید.

۴٫ جست و جو های اینترنتی شما به صورت غیر مستقیم انجام میشود

چه باید کرد:
مراحلی که برای برای اضافه شدن نوار های جست و جو گفته شده را دنبال کنید. اصولا این کار برای خلاص شدن از دست جست و جو های غیر مستقیم کافیست .
برای حاصل کردن اطمینان مسیر:
C:\Windows\System32\drivers\etc\hosts
را داخل ویندوز خود چک کنید که آیا فایل مشکوکی بر روی سیستم شما وجود دارد یا خیر.
این فایل های میزبان به کامپیوتر شما میگویند در صورت جست و جوی یک آدرس اینترنتی به کجا ارجاع داده شود . البته این فایل ها به ندرت استفاده میشوند.اگر این فایل ها چیزی باشند که به تازگی وارد سیستم شما شده اند ممکن است به تازگی modify شده باشند . این فایل ها اصولا به راحتی میتوانند تغییر اسم یا حذف شوند.

۵٫ پنجره های رندوم و مکرری برایتان باز میشود

چه باید کرد:
بهتره روحیه ی خود را از دست ندهید، اما معمولا تبلیغات پنجره ای رندوم به وسیله سه مکانیزم مخرب قبلی به وجود می آیند. بهتره شما از شر نوار ابزار های جعلی و سایر برنامه ها راحت شوید، حتی اگر احتمال میدهید که ممکن است اینگونه از شر این تبلیغات رهایی پیدا کنید.

۶٫ دوستان شما در محیط های اجتماعی از شما دعوت هایی را دریافت میکنند که شما برای آن ها ارسال نکرده اید.

چه باید کرد:

ابتدا ، به دوستان دیگر خودتون اطلاع دهید تا FRIEND REQUEST های غیر منتظره را قبول نکنند . چیزی شبیه به این بگویید “درخواست FRIEND REQUEST پیج ایکس رو قبول نکنید” و سپس برای تایید با اون شخص تماس بگیرید تا مطمئن شوید. خبر را بین افرادی که در شبکه های اجتماعی میشناسید پخش کنید و در مرحمله ی بعد با پشتیبانی اون شبکه ی اجتماعی تماس بگیرید و اون سایت یا پیج اجتماعی رو گزارش دهید.
هر سایت طریقه ی خاص خودش رو برای گزارش دادن این موارد دارد و شما میتوانید این گزینه را با گشتن داخل آن سایت و گرفتن کمک از نیروی پشتیبانی پیدا کنید.اگه پیج خودتان توسط نوارابزار های جعلی هک شده است سعی کنید رمز خود را عوض کنید و اگه نمیدانید چطور این کار رو انجام دهید به بخش اطلاعات اون شبکه مراجعه کنید.

۷٫ گذرواژه های انلاین شما به درستی کار نمیکنند.

چه باید کرد:
اگر این کلاه برداری پخش شده باشد و بسیاری از آشنایان شما دچار آن شده باشند و با آنها تماسی گرفته شده باشد. سریعا با تمام مخاطبین و افراد نزدیک به خودتان تماس بگیرید و راجع به این موضوع به آنها اخطار دهید. این کار صدمه ای که به خاطر اشتباه شما به اطرافیانتان میرسد را کمتر میکند.
دوم کاری که میکنید تماس با سرویس های آنلاین برای گزارش دادن اکانتی که در خطر قرار گرفته باشد. بیشتر خدمات انلاین امروزه متد هایی راحت یا آدرس ایمیل هایی برای گزارش دادن اکانت های در معرض خطر دارند. اصولا اگر شما با این سرویس ها تماس بگیرید و اکانتی که مورد خطر قرار گرفته را گزارش دهید، باقی کارها به عهده ی این سروس هاست تا به شما کمک کنند حساب کاربری خود را بازگردانید.
اگر اطلاعات ورود شما در سایت های دیگه مورد استفاده قرار گرفته باشد، سریعا رمز عبورهایتان را تغییر دهید و دفعات بعد بیشتر مراقب باشید.

۸٫ نصب های غیر منتظره ی برنامه های جدیدی را بر روی سیستم خود مشاهده میکنید.

چه باید کرد:
برنامه ها زیادی وجود دارند که به شما برنامه های نصب شده روی کامپیوترتان را نمایش داده و شما را قادر میکنند تا هر کدام را به دلخواه از کار بیاندازید. بهترین انتخاب هایی که پیشنهاد میشود، برنامه هایی است که مایکروسافت به صورت رایگان ارائه میدهد، مانند:
Autorun
Process explorer
آنها به شما لیستی از برنامه های نصب شده راه نمیدهند اما شما را قادر میکنند ببنید بعد از روشن کردن کامپیوترهایتان چه برنامه هایی شروع به کار کرده یا کدام برنامه ها در حال اجرا هستند.
بیشتر بدافزارها داخل لیست بزرگی از برنامه های بزرگ و قانونی جا ساز جا سازی میشوند.حالا تشخیص اینکه کدام یک قانونی و کدام یک غیر قانونی است بخش سخت کار میباشد.شما با فعال کردن گزینه های check virustotal.com و برنامه ها در کنار سایت Virustotal.com گوگل ، میتوانید به کمک این برنامه که به شما قانونی و غیر قانونی بودن برنامه های مختلف را میگوید این موضوع را به راحتی تشخیص دهید که آیا برنامه ی مورد نظر بدافزار هست یا خیر . در صورت شک، برنامه ی ناشناخته را موقتا غیر فعال کنید، کامپیوتر خود را دوباره راه اندازی کنید و در صورت ایجاد مشکلی در عملکرد کامپیوتر میتوانید برنامه را دوباره فعال کنید.

۹٫ موس شما خود به خود بین برنامه ها حرکت میکند و کلیک میکند.

چه باید کرد:
اگر نیمه شبی کامپیوتر شما زنده و روشن شد..!
دقیقه ای رو قبل از خاموش کردن کامپیوتر اختصاص بدید تا بفهمید متجاوز سیستم شما به چه چیزی علاقمند هست. به آن ها اجازه ندهید اطلاعات شما رو سرقت کنند اما بهتر است بفهمید که دنبال چه چیزی هستند یا در تلاش برای به خطر انداختن چه چیزی هستند. چند عکس از مانیتور خود بگیرید و در موقعیت که مناسب میبینید سیستم خود را خاموش کنید. کابل اینترنت و شبکه را از سیستم جدا کنید و در اولین فرصت با یک متخصص تماس بگیرید. این از معدود زمان هایی هست که واقعاع به کمک یک متخصص نیاز پیدا خواهید کرد.
در مرحله ی بعد با استفاده از یک کامپیوتر امن دیگر، تمامی نام حساب های کاربری و رمزهای عبور خود را تغییر دهید. حساب بانکی خود، تاریخچه ی حساب خود و حساب سهام و… را چک کنید.
تصور کنید شما مسئول بخش نظارت بر اعتبار یک شرکت هستید . اگر قربانی همچین حمله ای شوید بهتر است این موضوع را خیلی جدی بگیرید. بازگشت کلی سیستم با استفاده از system restore تنها راه برای بهبود وضعیت هست.
اگر پولی را اینگونه از دست داده اید به تیم forensics (تیم پاسخ به حوادث امنیتی و حمله به سیستم که موظف به جمع وظایفی درباره ی زمان و چگونی این گونه اتفاقات اطلاعات جمع آوری کنند. دزد اطلاعات را پیدا کرده و دلیل استفاده ی غیر مجاز از کامپیوتر و دسترسی به سیستم را تشخصی دهند.) مراجعه کنید تا کپی ای از وضعیت به وجود آمده بگیرند و برای باز گرداندن پول از دست رفته ی خود اطلاعات خود را به آن ها بسپارید.

۱۰٫ بخش های antimalware و task manager و registry editor غیر فعال شده اند.

چه باید کرد:
بهتر هست که کامپیوتر خود را restore کنید اما اگر میخواهید موضوع را بیش از حد جدی نگرفته باشید بهتر است برنامه های
Autorun
از مایکروسافت یا
Proves explorer
یا برنامه های مشابه را اجرا کنید تا در تشخیص ریشه برافزار و برنامه ی آلوده به شما کمک کند و در صورت پیدا کردن مورد مشکوکی میتوانید برنامه ی آلود را پاک کنید .
اگر بد افزار در برابر پاک شدن مقاومت میکرد و اجازه ی پاک کردن نرم افزار را به شما نمیداد، برای بازگرداندن عملکرد از دست رفته کامیپوتر خود راه های مختلف را در اینترنت سرچ کنید. هر موتور جست و جویی متد های زیادی را برای انجام این کار در اختیار شما قرار میدهد. سپس کامپیوتر خود را در حالت safe mode دوباره راه اندازی کنید. و “کار سخت” را آغاز کنید. میگویم کار سخت چون معمولا کار راحتی نیست و زمان زیادی را از شما میگیرد. معمولا شما مجبور به امتحان کردن متد های مختلفی میشوید تا متدی را پیدا کنید که در واقع برای شما کار میکند. اما قبل از انجام این کار ها حتما سعی کنید برنامه آلوده را از بین ببرید سپس اگر این کار مشکل شما را حل نکرد از متد های گفته شده استفاده کنید.

۱۱٫ از اکانت آنلاین شما پول کم میشود.

چه باید کرد:
اصولا پول از دست رفته تان میتواند در صورت شکایت به شما بازگردانده شود اما برای جلو گیری از بروز همچین اتفاقی بهتر است بخش هشدار انتقالات مالی خود را در سیستم فعال کنید تا در صورت بروز اتفاقی غیر معمول متوجه شوید. اگر این انتقالات از کشور های دیگری صورت گیرد شک برانگیز تر هست. گاها ممکن است شخص کلاه بردار قبل از دزدی بخش هشدار های شما را غیر فعال کند . پس حواستان به تغییرات در تنظیمات هشدارهایتان باشد.
۱۲٫ کسی که شما را هک کرده با شما تماس برقرار میکند.
چه باید کرد:
ابتدا مطمئن شوید که واقعا هک شده اید یا نه. در صورت اطمینان به هک شدن incident response plan (نقشه ی پاسخ به حادثه که هر سازمانی در هنگام حمله ی سایبری یا هک شدن انجام میدهد. هدف در این نقشه محدود کردن صدمات وارده و اطمینان از سرگیری سریع کارهای عادی است.) خود را به اجرا بیاندازید. اگر برای سازمان خود نقشه ی پاسخ به حادثه ای طراحی نکرده اید حتما این کار را انجام دهید و مرحله ی بعد این است که افراد سازمان را برای انجام این نقشه متحد کنید.

۱۳٫ اطلاعات محرمانه شما افشا شده است.

چه باید کرد:
مثل نشانه ی گفته شده در پست قبل، بهتر است مطمئن شوید که آیا واقعا هک شده اید یا خیر و اطلاعات محرمانه ی شما لو رفته است. در بیش از چند مورد، هکر ها فقط ادعا کرده اند که اطلاعات محرمانه کمپانی ای را در دست دارند. یا این ادعا ساختگیست و اطلاعاتی پایه و عمومی را در دست دارند یا اطلاعات کمپانی دیگری را در دست دارند. پس ابتدا از صحت اطلاعات مطمئن شوید.
اگر این اطلاعات، اطلاعات کمپانی شما هست، زمان این است که به مدیر ارشد خود بگویید و فرایند:
IR (incident response)
را آغاز کنید. در بسیاری از کشور ها، زمان لازم و قانونی برای گزارش به خطر افتادن داده ی مشتری ۷۲ ساعت میباشد و در اکثر مواقع این زمان برای تایید واقعی بود اطلاعات و اینکه چطور این اتفاق افتاده است کافی نیست و حتی لازم به ذکر نیست که شما باید برای رفع این مشکل قانون را وارد بازی کنید.

۱۴٫ گذرواژه ی شما دزدیده شده

چه باید کرد:
بعد از اولین تایید از اینکه دزد واقعا دارای هر گونه اعتبار قابل استفاده است، بهتر است تمام اعتبار نامه های خود را مجددا تنظیم کنید. و فرایند IR را (توضیح داده شده در پست قبل) شروع کنید تا ببنید که چگونه اعتبارنامه های شما به خارج از سازمان راه پیدا کرده و همچنین MFA را به کار گیرید.
MFA چیست؟
Multi-Factor Authentication
عملیات خنثی کردن حرکات مجرمان سایبری را به وسیله ی محیا کردن اطلاعات اضافه از حمله کننده و اعتبار کابر، برعهده دارد.

۱۵٫ شاهد الگو های عجیب ترافیکی در شبکه هستید.

چه باید کرد:
اگر شما ترافیکی غیرعادی و غیرمنتظره ای دارید که توضیحی برایش وجود ندارد، بهترین راه احتمالا از بین بردن ارتباط شبکه ای و شروع IR است. امروزه در این موارد هیچ ریسکی را نمیشود پذیرفت. هر گونه انتقال و راه ارتباطی را از بین ببرید تا زمانی که از مطمئن بودن آن ها اطمینان حاصل کنید.
اگر از ترافیک معتبر شبکه ی خود با خبر نیستید، باید راجع به این موضوع اطلاعات کسب کنید. هزاران هزار ابزرا برای کمک به شما برای درک بهتر و جمع اوری اطلاعات شبکه ی شما طراحی شده است. به شما پیشنهاد میکنم از برنامه های رایگانی مانند
BRO و SNORT
استفاده کنید. البته هر دوی این ها نیازمند زمان زیاد، منابع زیاد و تحقیقات زیادی هستند.

IR : نقشه ی پاسخ به حادثه که هر سازمانی در هنگام حمله ی سایبری یا هک شدن انجام میدهد. هدف در این نقشه محدود کردن صدمات وارده و اطمینان از سرگیری سریع کارهای عادی است.

۱۵ signs you’ve been hacked — and how to fight back

Redirected internet searches, unexpected installs, rogue mouse pointers: Here’s what to do when you’ve been 0wned.

In today’s threatscape, antimalware software provides little peace of mind. In fact, antimalware scanners are horrifically inaccurate, especially with exploits less than 24 hours old. Malicious hackers and malware can change their tactics at will. Swap a few bytes around, and a previously recognized malware program becomes unrecognizable. All you have to do is drop off any suspected malware file at Google’s VirusTotal, which has over 60 different antimalware scanners, to see that detection rates aren’t all as advertised.

To combat this, many antimalware programs monitor program behaviors, often called heuristics, to catch previously unrecognized malware. Other programs use virtualized environments, system monitoring, network traffic detection and all of the above to be more accurate. Still they fail us on a regular basis. If they fail, you need to know how to spot malware that got through.

How to know if you’ve been hacked

Here are 15 sure signs you’ve been hacked and what to do in the event of compromise.

  1. You get a ransomware message
  2. You get a fake antivirus message
  3. You have unwanted browser toolbars
  4. Your internet searches are redirected
  5. You see frequent, random popups
  6. Your friends receive social media invitations from you that you didn’t send
  7. Your online password isn’t working
  8. You observe unexpected software installs
  9. Your mouse moves between programs and makes selections
  10. Antimalware, Task Manager or Registry Editor is disabled
  11. Your online account is missing money
  12. You’ve been notified by someone you’ve been hacked
  13. Confidential data has been leaked
  14. Your credentials are in a password dump
  15. You observe strange network traffic patterns

Note that in all cases, the number 1 recommendation is to completely restore your system to a known good state before proceeding. In the early days, this meant formatting the computer and restoring all programs and data. Today, it might simply mean clicking on a Restore button. Either way, a compromised computer can never be fully trusted again. Follow the recommended recovery steps listed in each category below if you don’t want to do a full restore. Again, a full restore is always a better option, risk-wise.

۱٫ You get a ransomware message

One of the worst messages anyone can see on their computer is a sudden screen take-over telling them all their data is encrypted and asking for a payment to unlock it. Ransomware is huge! After a slight decrease in activity in 2017, ransom-asking programs have come roaring back. Billions of dollars in productivity is being lost and billions in ransom are being paid. Small businesses, large businesses, hospitals, police stations and entire cities are being brought to a halt by ransomware. About 50% of the victims pay the ransom, ensuring that it isn’t going away anytime soon.

Unfortunately, according to cybersecurity insurance firms who are often involved in the payouts, paying the ransom does not result in working systems about 40% of the time. Turns out that ransomware programs aren’t bug free and unlocking indiscriminately encrypted linked systems isn’t as easy as putting in a decryption key. Most victims end up with many days of downtime and additional recovery steps even if they do pay the ransom.

What to do: First, if you’ve got a good, recent, tested data backup of the impacted systems, all you have to do is restore the involved systems and fully verify (officially called unit testing) to make sure the recovery was 100%. Sadly, most companies don’t have the great backups that they thought they had. Test your backups! Don’t let ransomware be the first time your company’s critical backups are being tested.

The best protection is to make sure you have good, reliable, tested, offline backups. Ransomware is gaining sophistication. The bad guys using malware are spending time in compromised enterprise environments figuring how to do the most damage, and that includes encrypting or corrupting your recent online backups. You are taking a risk if you don’t have good, tested, backups that are inaccessible to malicious intruders.

If you belong to a file storage cloud service, it probably has backup copies of your data. Don’t be overly confident. Not all cloud storage services have the ability to recover from ransomware attacks, and some services don’t cover all file types. Consider contacting your cloud-based file service and explain your situation. Sometimes tech support can recover your files, and more of them, than you can yourself.

Lastly, several websites may be able to help you recover your files without paying the ransom. Either they’ve figured out the shared secret encryption key or some other way to reverse-engineer the ransomware. You will need to identify the ransomware program and version you are facing. An updated antimalware program might identify the culprit, although often all you have to go on is the ransomware extortion message, but that is often enough. Search on that name and version and see what you find.

۲٫ You get a fake antivirus message

You get a popup message on your computer or mobile device that it is infected. The pop-up message pretends to be an antivirus scanning product and is purporting to have found a dozen or more malware infections on your computer. Although this isn’t near as popular as it used to be, fake antivirus warning messages are still a situation that has to be dealt with in the right way.

They can occur because of two reasons: Either your system is already compromised or it is not compromised beyond the pop-up message. Hope for the latter. These types of fake antivirus messages usually have figured out a way to lock up your browser so that you can’t get out of the fake message without killing the browser and restarting it.

What to do: If you get lucky, you can close the tab and restart the browser and everything is fine. The fake message doesn’t show back up. It was a one-time fluke. Most of the time you’ll be forced to kill the browser. Restarting it sometimes reloads the original page that forced the fake ad onto you, so you get the fake AV ad again. If this happens, restart your browser in incognito or inprivate mode, and you can browse to a different page and stop the fake AV message from appearing.

The worse scenario is that the fake AV message has compromised your computer (usually due to social engineering or unpatched software). If this is the case, power down your computer. If you need to save anything and can do it, do so before powering down. Then restore your system to a previous known clean image. Most operating systems have reset features built especially for this.

Note: A related scam is the technical support scam where an unexpected browser message pops up warning that your computer has been compromised and to call the toll-free number on your screen to get technical support help. Often the warning claims to be from Microsoft (even if you’re using an Apple computer). These tech support scammers than ask you to install a program, which then gives them complete access to your system. They will run a fake antivirus, which not surprisingly, finds lots of viruses. They then sell you a program to fix all your problems. All you need to do is give them a credit card to start the process. Luckily, these types of scam warnings can usually be defeated by rebooting your computer or closing your browser program and avoiding the website that hosted it upon you. Rarely has this type of malware done anything to your computer that requires fixing.

If you fall for one of these tech support scams and you gave them your credit card, immediately report it to your credit card company and get a new credit card. Reset your PC as instructed above if you give the imposter tech support person remote access to your computer.

۳٫ You have unwanted browser toolbars

This is a common sign of exploitation: Your browser has multiple new toolbars with names that seem to indicate the toolbar is supposed to help you. Unless you recognize the toolbar as coming from a well-known vendor, it’s time to dump the bogus toolbar.

What to do: Most browsers allow you to review installed and active toolbars. Remove any you didn’t want to install. When in doubt, remove it. If the bogus toolbar isn’t listed there or you can’t easily remove it, see if your browser has an option to reset the browser back to its default settings. If this doesn’t work, follow the instructions listed above for fake antivirus messages.

You can usually avoid malicious toolbars by making sure that all your software is fully patched and by being on the lookout for free software that installs these tool bars. Hint: Read the licensing agreement. Toolbar installs are often pointed out in the licensing agreements that most people don’t read.

۴٫ Your internet searches are redirected

Many hackers make their living by redirecting your browser somewhere you don’t want to go. The hacker gets paid by getting your clicks to appear on someone else’s website. They often don’t know that the clicks to their site are from malicious redirection.

You can often spot this type of malware by typing a few related, very common words (for example, “puppy” or “goldfish”) into internet search engines and checking to see whether the same websites appear in the results — almost always with no relevance to your terms. Unfortunately, many of today’s redirected internet searches are well hidden from the user through use of additional proxies, so the bogus results are never returned to alert the user.

In general, if you have bogus toolbar programs, you’re also being redirected. Technical users who really want to confirm can sniff their own browser or network traffic. The traffic sent and returned will always be distinctly different on a compromised computer vs. an uncompromised computer.

What to do: Follow the same instructions as for removing bogus toolbars and programs. Usually this is enough to get rid of malicious redirection. Also, if on a Microsoft Windows computer check your C:\Windows\System32\drivers\etc\hosts file to see if there are any malicious-looking redirections configured within. The hosts file tells your PC where to go when a particular URL is typed in. It’s hardly used anymore. If the filestamp on the host files is anything recent, then it might be maliciously modified. In most cases you can simply rename or delete it without causing a problem.

۵٫ You see frequent, random popups

This popular sign that you’ve been hacked is also one of the more annoying ones. When you’re getting random browser pop-ups from websites that don’t normally generate them, your system has been compromised. I’m constantly amazed by which websites, legitimate and otherwise, can bypass your browser’s anti-pop-up mechanisms. It’s like battling email spam, but worse.

What to do: Not to sound like a broken record, but typically random pop-ups are generated by one of the three previous malicious mechanisms noted above. You’ll need to get rid of bogus toolbars and other programs if you even hope to get rid of the pop-ups.

۶٫ Your friends receive social media invitations from you that you didn’t send

We’ve all seen this one before. Either you or your friends receive invitations to “be a friend” when you are already connected friends on that social media site. Usually, you’re thinking, “Why are they inviting me again? Did they unfriend me and I didn’t notice, and now they are re-inviting me.” Then you notice the new friend’s social media site is devoid of other recognizable friends (or maybe just a few) and none of the older posts. Or your friend is contacting you to find out why you are sending out new friend requests. In either case, the hacker either controls your social media site, has created a second near-look-alike bogus page, or you or the friend has installed a rogue social media application.

What to do: First, warn other friends not to accept the unexpected friend request. Say something like, “Don’t accept that new invitation from Bridget. I think she’s hacked!”. Then contact Bridget some other way to confirm. Spread the news in your common social media circles. Next, if not first, contact the social media site and report the site or request as bogus. Each site has its own method for reporting bogus requests, which you can find by searching through their online help. It’s often as easy as clicking on a reporting button. If your social media site is truly hacked (and it isn’t a second bogus look-alike page), you’ll need to change your password (refer to the help information on how to do this if you don’t).

Better yet, don’t waste time. Change to multi-factor authentication (MFA). That way the bad guys (and rogue apps) can’t as easily steal and take over your social media presence. Lastly, be leery of installing any social media application. They are often malicious. Periodically inspect the installed applications associated with your social media account/page and remove all but the ones you truly want to have there.

۷٫ Your online password isn’t working

If you are typing in your online password correctly, for sure, and it isn’t working, then you might be hacked. I usually try again in 10 to 30 minutes, because I’ve had sites experiencing technical difficulties not accept my valid password for a short period of time. Once you know for sure that your current password is no longer working, it’s likely that a rogue hacker has logged in using your password and changed it to keep you out.

What usually happens in this scenario is that the victim responded to an authentic-looking phishing email that purportedly claimed to be from the service. The bad guy uses it to collect the logon information, logs on, changes the password (and other information to complicate recovery), and uses the service to steal money from the victim or the victim’s acquaintances (while pretending to be the victim).

What to do: If the scam is widespread and many of your acquaintances have been contacted, immediately notify all your close contacts about your compromised account. This will minimize the damage being done to others by your mistake. Second, contact the online service to report the compromised account. Most online services now have easy methods or email contact addresses to report compromised accounts. If you report your account as compromised, usually the service will do the rest to help you restore your legitimate access. Also, consider enacting MFA.

If the compromised logon information is used on other websites, immediately change those passwords. Be more careful next time. Websites rarely send emails asking you to provide your logon information. When in doubt, go to the website directly (don’t use the links sent to you in email) and see if the same information is being requested when you log on using the legitimate method. You can also call the service via its phone line or email them to report the received phish email or to confirm its validity.

۸٫ You observe unexpected software installs

Unwanted and unexpected software installs are a big sign that your computer has been hacked. In the early days of malware, most programs were computer viruses, which work by modifying other legitimate programs. They did this to better hide themselves. Most malware programs these days are Trojans and worms, and they typically install themselves like legitimate programs. This may be because their creators are trying to walk a very thin line when the courts catch up to them. They can attempt to say something like, “But we are a legitimate software company.”

The unwanted software is often legally installed by other programs, so read your license agreements. Frequently, I’ll read license agreements that plainly state that they will be installing one or more other programs. Sometimes you can opt out of these other installed programs; sometimes you can’t.

What to do: There are many programs that will show you all your installed programs and let you selectively disable them. My favorite checkers for Microsoft Windows are Microsoft’s free programs, Autoruns or Process Explorer. They don’t show you every program installed but they will tell you the ones that automatically start themselves when your PC is restarted (Autoruns) or the ones currently running (Process Explorer).

Most malware programs will be found embedded in the much larger list of legitimate running programs. The hard part can be determining what is and what isn’t legitimate. You can enable the “Check VirusTotal.com” options, and the programs, along with Google’s Virustotal.com web site, will tell you which ones it thinks are malware. When in doubt, disable the unrecognized program, reboot the PC, and re-enable the program only if some needed functionality is no longer working.

۹٫ Your mouse moves between programs and makes selections

If your mouse pointer moves itself while making selections that work (this is the important part), you’ve definitely been hacked. Mouse pointers often move randomly, usually due to hardware problems. If the movements involve making choices to run particular programs, malicious humans are somewhere involved.

This technique is not as common as some other attacks. Hackers will break into a computer, wait for it to be idle for a long time (like after midnight), then try to steal your money. Hackers will break into bank accounts and transfer money, trade your stocks, and do all sorts of rogue actions, all designed to lighten your cash load.

What to do: If your computer “comes alive” one night, take a minute before turning it off to determine what the intruders are interested in. Don’t let them rob you, but it will be useful to see what they are looking at and trying to compromise. Take a few pictures to document their tasks. When it makes sense, power off the computer. Unhook it from the network (or disable the wireless router) and call in the professionals. This is the one time that you’re going to need expert help.

Using another known good computer, immediately change all your other logon names and passwords. Check your bank account transaction histories, stock accounts and so on. Consider paying for a credit-monitoring service. If you’ve been a victim of this attack, you have to take it seriously. Complete restore of the computer is the only option you should choose for recovery. If you’ve lost any money, make sure to let the forensics team make a copy first. If you’ve suffered a loss, call law enforcement and file a case. You’ll need this information to best recover your real money losses, if any.

۱۰٫ Antimalware, Task Manager or Registry Editor is disabled

This is a huge sign of malicious compromise. If you notice that your antivirus software is disabled and you didn’t do it, you’re probably exploited — especially if you try to start Task Manager or Registry Editor and they won’t start, start and disappear, or start in a reduced state.

What to do: Perform a complete restore because there is no telling what has happened. If you want to try something less drastic first, if on a Windows computer, try running Microsoft Autoruns or Process Explorer (or similar programs) root out the malicious program causing the problems. They will usually identify your problem program, which you can then uninstall or delete.

If the malware “fights back” and won’t let you easily uninstall it, research the many methods on how to restore the lost functionality (any internet search engine will return lots of results), then restart your computer in Safe Mode and start the hard work. I say “hard work” because usually it isn’t easy or quick. Often, I have to try a handful of different methods to find one that works. Precede restoring your software by getting rid of the malware program using the methods listed above.

۱۱٫ Your online account is missing money

I mean lots of money. Online bad guys don’t usually steal a little money. They like to transfer everything or nearly everything, often to a foreign exchange or bank. Usually it begins by your computer being compromised or from you responding to a fake phish from your bank or stock trading company. The bad guys log on to your account, change your contact information, and transfer large sums of money to themselves.

What to do: In most cases you are in luck because most financial institutions will replace the stolen funds (especially if they can stop the transaction before the damage is truly done). However, there have been cases where the courts have ruled it was the customer’s responsibility not to be hacked, and it’s up to the financial institution to decide whether they will make restitution to you.

To prevent this from happening in the first place, turn on transaction alerts that send text alerts to you when something unusual is happening. Many financial institutions allow you to set thresholds on transaction amounts, and if the threshold is exceeded or it goes to a foreign country, you’ll be warned. Unfortunately, many times the bad guys reset the alerts or your contact information before they steal your money. So, make sure your financial or trading institution sends you alerts anytime your contact information or alerting choices are changed.

۱۲٫ You’ve been notified by someone you’ve been hacked

One of the top ways that any organization finds out they have been successfully compromised is notification by an unrelated third party. This has been the case since the beginning of computers and continues to be true. Verizon’s respected Data Breach Investigations Report has revealed that more companies were notified that they were hacked by unrelated third parties than organizations that recognized their own compromises. In July 2019, Microsoft revealed that it had detected nation-state attacks against over 10,000 of its customers since the beginning of the year.

What to do: First, figure out if you have truly been hacked. Make sure everyone slows down until you confirm that you have been successfully compromised. If confirmed, follow your predefined incident response plan. You have one, right? If not, make one now and practice with stakeholders. Make sure that everyone knows that your IR plan is a thoughtful plan that must be followed. You don’t want anyone going off on their own hunting parties or anyone inviting more people “to the party” before it’s decided who needs to be involved. Your biggest challenge is going to be actually having people follow the plan in an emergency. Communicate and practice, ahead of time.

۱۳٫ Confidential data has been leaked

Nothing confirms you’ve been hacked like your organization’s confidential data sitting out on the internet or dark web. If you didn’t notice it first, then likely the media and other interested stakeholders will be contacting your organization to confirm or find out what you are doing about it.

What to do: Like the previous sign, first find out if it’s true that it is really your confidential data out there. In more than a few cases, hackers have claimed to compromise a company’s data but didn’t have anything confidential. Either they made up the claim and data, only had publicly available data, or they had some other company’s data. So, first confirm.

If it is your organization’s confidential data, it’s time to tell senior management, begin the IR process, and figure out what needs to be communicated to whom by when. In many countries and states, the legal requirement to report compromised customer data can be as short as 72 hours, and many times you won’t even be able to confirm the leak or how it happened in 72 hours. It goes without saying that you need to get legal involved.

۱۴٫ Your credentials are in a password dump

Literally billions of valid (at least at one time) logon credentials are on the internet and dark web. They have usually been compromised by phishing, malware or website database breaches. You will not usually be notified by third parties as is the case with other types of data leaks. You have to proactively look out for this sort of threat. The sooner you know this sort of thing has happened the better.

You can check for compromised credentials one at a time using various websites (like Have I Been Pwned), check across multiple accounts using various free open source intelligence tools (like The Harvester), free commercial tools (like KnowBe4’s Password Exposure Test), or any of the commercial services that look for your company’s data and credentials all the time for a fee.

What to do: After first confirming whether the dump contains any currently used credentials, reset all your logon credentials. Start an IR process to see if you can figure out how your organization’s logon credentials ended up outside the company. Also, implement MFA.

۱۵٫ You observe strange network traffic patterns

Many a compromise was first noticed by strange, unexpected network traffic patterns. It could have been a bad distributed denial of service (DDoS) attack against your company’s web servers or large, expected file transfers to sites in countries you do not do business with. If more companies understood their legitimate network traffic patterns there would less need for a third party to tell them they are compromised. It’s good know that most of the servers in your company don’t talk to other servers in your company. Most servers in your company don’t talk to every workstation in your company and vice-versa. Most workstations in your company should not be using non-HTTP/non-HTTPS protocols to talk directly to other places on the internet.

What to do: If you see unexpected, strange traffic that you cannot explain, it’s probably best to kill the network connection and start an IR investigation. Years ago, we probably would have said to err on the side of operational caution. Today, you can’t take any chances. Kill any suspicious transfers until they are proven legitimate.

If you don’t understand your valid network traffic, you need to do so. Dozens of tools are designed to help you better understand and document your network traffic. I would recommend checking out the free, open-source alternatives like Bro and Snort, but both require a lot of time, resources and research to use effectively. Instead, find a good commercial solution that has already done all the hard work for you.

Prevention is the best cure

The hope that an antimalware program can perfectly detect malware and malicious hacking is pure folly. Keep an eye out for these common signs and symptoms of your computer being hacked. If you are risk-adverse, as I am, always perform a complete computer restore with the event of a breach. Once your computer has been compromised, the bad guys can do anything and hide anywhere. It’s best to just start from scratch.

Most malicious hacking originates from one of three vectors: running Trojan horse programs, unpatched software, and responding to fake phishing emails. Do better at preventing these three things, and you’ll be less likely to have to rely on your antimalware software’s accuracy — and luck.

کریو Kerio

Kerio Control Software Appliance

Kerio Control – کریو کنترل یکی از ساده ترین و در عین حال قدرتمند ترین راه حل های امنیتی حفاظت از شبکه در برابر ویروس ها، کرم ها و دیگر نرم افزارها و فعالیت های مخرب است. این نرم افزار با دارا بودن بهترین طراحی شبکه، سازمان یا شرکت و یا اداره شما را از هجوم تهدیدات فلج کننده حفاظت می کند. Kerio Control به صورت اتوماتیک لایه های امنیتی را پیدا می کند و مانع از این می شود که تهدیدات شبکه اعمال شوند تا زمانی که مدیر شبکه انعطاف پذیری های مورد نظرش را با استفاده از Policy Tools ها نسبت به کاربران اعمال کند، کنترل مدیرت پهنای باند، مونیتورینگ دقیق شبکه و اتصالات برای دسکتاپ ها، دستگاه های موبایل و سایت های مختلف  .Kerio Control یک امنیت شبکه قوی و هوش پایدار با امنیت بهتر و بالاتر از همه یک مدیریت ساده را فرآهم می کند. نرم افزار   Kerio Control یک راه حل کامل برای تامین امنیت و مدیریت دسترسی به اینترنت برای تمامی شبکه ها به هر اندازه است. برای سازمان های بزرگ طراحی شده است، در مقابل حملات بیرونی و ویروس ها یک دفاع مستحکم و کم نظیر دارد، می تواند دسترسی به محتوای مطالب سایت های اینترنتی را محدود و یا مانع شود. برقراری ارتباط با هر نقطه فراهم می کند.

نظارت و مدیریت اینترنت سازمان ها و اداره جات باعث بالا رفتن راندمان کاری کاربران و نیز ایجاد امنیت در شبکه مورد استفاده در آن اداره و یا سازمان می باشد. این نوع نظارت و مدیریت هم به صورت نرم افزاری می تواند باشد و هم بصورت سخت افزاری که اصطلاحاْ به آن ها فایروال Firewall های سخت افزاری و نرم افزاری گفته می شود. نرم افزارها و سخت افزارهای فایروالی متنوعی جهت نظارت و مدیریت اینترنت سازمان ها و اداره جات وجود دارد که از آن جمله می توان به نرم افزارهای ISA Server و Kerio Control اشاره کرد و از سخت افزارها نیز می توان Cisco ASA را نام برد. به فایروال های سخت افزاری UTM گفته می شود.

قابلیت های کلیدی نرم افزار Kerio Control Software Appliance : 

– مدیریت کاربر
– قابلیت یکپارچه شدن با Active Directory
– اعتبار سنجی کاربران برای دسترسی به شبکه
– توانایی سریع به اشتراک گذاشتن اینترنت در شبکه از طریق Proxy و NAT
– افزایش کارایی اینترنت با استفاده از Web Caching
– قابلیت اختصاص IP به طور خودکار (DHCP)
– تسریع کننده درخواست ارسالی DNS
– پشتیبانی از منطقه DMZ
– امکان تعریف قواعد دسترسی به شبکه و اینترنت برای هر کاربر
– نظارت بر فعالیت کاربران در وب
– امنیت یکپارچه
– دارای دیواره آتش جهت کنترل دسترسی، جلو گیری از نفوذ و خرابکاری در شبکه
– دارای سیستم شناسایی و ممانعت از نفوذ (IPS)
– قابلیت استفاده از انواع ضد ویروس های قدرتمند برای ترافیک HTTP ,FTP ,SMTP ,POP3
– ساز و کار سر خود برای پالایش محتوای صفحات وب
– استفاده اختیاری از پالاینده های پیشرفته
– توانایی جلوگیری از ورود آگهی های تبلیغاتی اینترنتی
– بازرسی و کنترل کلیه پروتکل های غیر استاندارد
– شبکه خصوصی مجازی
– پشتیبانی جهت برقراری ارتباط رمزگذاری شده
– قابلیت برقراری ارتباط سایت به سایت، کاربر به سایت
– مدیریت پهنای باند
– قابلیت سهمیه بندی پهنای باند برای برنامه های مختلف
– پشتیبانی از انواع ارتباطات اینترنتی ماهواره،   DSL ، ISDN، شماره گیری از طریق مودم و غیره
– پشتیبانی از UPnP، فناوری ارتباط نرم افزارها بدون پیکره بندی خاص (مانند MSN Messanger)
– پشتیبانی از VoIP پروتکل ارسال صوت از طریق اینترنت
– ثبت وقایع مربوط به ترافیک اینترنت
– نمایش فعالیتها بصورت گراف
– مدیریت از راه دور با برخورداری از امنیت کامل
– امنیت در اینترنت
– دیواره آتش برای شبکه
– و …

کریو Kerio

تکنولوژی هرگز از امنیت ۱۰۰ درصدی و مقاومت در برابر خطا بهره‌مند نبوده است

فردی با استفاده از ۹۹ موبایل در گوگل مپس ترافیک مصنوعی ایجاد کرد

هنرمندی به نام سایمون وکرت با چرخاندن ۹۹ تلفن هوشمند در یکی از خیابان‌های شهر برلین توانست گوگل مپس را فریب داده و کاری کند که آن خیابان پرترافیک نشان داده شود.

تکنولوژی هرگز از امنیت ۱۰۰ درصدی و مقاومت در برابر خطا بهره‌مند نبوده است و حالا فردی سعی کرده در اقدامی جالب توجه صحت اطلاعات گوگل مپس را زیر سوال ببرد. هنرمندی به نام سایمون وِکرت روز گذشته ویدیویی را در یوتیوب آپلود کرد که نشان می‌داد او توانسته با هک سرویس نقشه گوگل در این برنامه ترافیک غیرواقعی ایجاد کند.

او در این آزمایش ۹۹ تلفن هوشمند را درون یک گاری قرار داده و آن را در نزدیکی یکی از دفاتر گوگل درونی خیابانی در شهر برلین حرکت داده است. در نتیجه گوگل مپس احساس کرده که افراد و احتمالا اتومبیل‌های زیادی در این خیابان به آهستگی حرکت می‌کنند و به همین خاطر، آن مسیر را پرترافیک نشان داده است.

 

هک گوگل مپ

هک گوگل مپ

 

گوگل مپس اطلاعات ترافیکی نقشه خود را از حرکت سریع یا آهسته کاربران به دست می‌آورد. این سرویس با تحلیل مشخصه‌هایی مثل سرعت، موقعیت، زمان و چندین مولفه جمعی دیگر نتیجه می‌گیرد که کدام مسیرها پرترافیک و کدام مسیرها کم‌ترافیک هستند. وکرت با فریب دادن نقشه گوگل موفق شده این خیابان را از دسترس خارج کند تا سایر کاربرانی که به دنبال مسیریابی بودند از خیابان‌های اطراف به سمت مقصد خود هدایت شوند.

گوگل هنوز رسما به این اتفاق واکنشی نشان نداده است، اما یکی از مهندسان ارشد این شرکت در توئیتی اعلام کرده که به نظرش انجام چنین کاری ممکن باشد. اگر وکرت واقعا به همین سادگی توانسته گوگل مپس را فریب دهد، این سرویس به‌سرعت باید اصلاح شود تا افراد خرابکار از این ایراد برای مقاصد خود استفاده نکنند.

A guy carted 99 phones around to create traffic jams on Google Maps (Updated)

Update, February 4, 2020 (11:50 AM ET): Yesterday, we saw a statement from Google regarding the Google Maps “hack” detailed in the original article below. Now, we also have some more clarity on how the artist performed the “hack” in question.

In an interview with German newspaper Frankfurter Allgemeine (via ۹to5Google), artist Simon Weckert says that each of the 99 smartphones in the wagon had their own connected SIM card and each one was actively using Maps for navigation. He discovered that if the wagon stopped moving, Maps would not show a traffic jam, so the wagon had to consistently be in motion for a jam to get registered.

Additionally, if a vehicle drove by the wagon at a normal speed, Maps would also register traffic as normal. It was only when the wagon was in motion and the street was empty that a traffic jam would show on Google Maps.

Google had this to say in response to the “hack” of using 99 smartphones to cause Maps to register false traffic jams:

Whether via car or cart or camel, we love seeing creative uses of Google Maps as it helps us make maps work better over time.

The company also reaffirmed its commitment to making Maps as accurate as possible. Google also pointed out in a tongue-in-cheek fashion that it can distinguish between cars and motorcycles in some regions around the world — but it hasn’t deduced a formula for wagons yet.


Original article, February 3, 2020 (03:16 AM ET): Technology is not always foolproof and that’s exactly what a new Google Maps experiment tried to prove. Artist Simon Weckert has posted a video on YouTube showing how he managed to “hack” Google Maps to create virtual traffic jams on the streets of Berlin.

For his experiment, Weckert loaded 99 smartphones running Google Maps into a cart. He then had someone wheel that cart around various streets in Berlin, including outside the Google office.

The phones apparently fooled Google Maps into thinking that there was a high concentration of users on those streets. Because the phones were in a cart, Maps was further tricked into believing that the traffic was slow-moving.

As a result, the navigation app started showing virtual traffic jams by turning green streets to red. You can watch the video below to see the trick in action.

Why did this happen?

Google Maps uses data generated by users to identify fast or slow moving traffic as well as traffic jams. By analyzing things like speed, location, and other crowdsourced data, Google generates a live traffic map of an area or a road.

Weckert apparently took advantage of these very Google Maps features to fool the app into marking streets as red. As a result, nearby users could have been diverted to other routes even though the streets in question were actually empty.

Of course, the whole thing could also be a ruse since the artist doesn’t really go into a lot of details in his post describing the so-called hack.

Google has not officially commented on Weckert’s experiment. However, a Senior Software Engineer for Google Maps has tweeted that he believes it’s possible to pull off such a stunt.

If true, this is definitely something the tech giant should look into fixing. Someone with malicious motives could take advantage of the loophole to actually mess with the service and its users.

For instance, a fake traffic jam could be created because of which emergency services like ambulances are diverted to longer routes. Google should conduct a full investigation into the matter so something like that doesn’t happen.

BlueKeep در ویندوز ۷ قربانی میگیرد ؛ هر چه زودتر ویندوز ۷ و ویندوز سرور قدیمی خود را بروزرسانی کنید

BlueKeep در ویندوز ۷  | با وجود عرضه سیستم‌عامل ویندوز ۱۰، همچنان بسیاری از کاربران به دلایل شخصی استفاده از ویندوز قدیمی ۷ را ترجیح می‌دهند. حال به تازگی محققین متوجه یک نقص امنیتی خطرناک با نام “BlueKeep” در پروتکل کنترل از راه دور ویندوز ۷ شده‌اند که هکرها با استفاده از آن می‌توانند کامپیوتر قربانی را کنترل کنند و اطلاعات حافظه دستگاه دسترسی پیدا کنند.

در سال‌های اخیر از طریق رسانه‌های مختلف و اطلاعیه‌های مایکروسافت به کاربران در خصوص مشکلات امنیتی موجود در نسخه‌های قدیمی ویندوز ۷ و ویندوز سرور اطلاع رسانی شد، اما متاسفانه این موضوع توسط کاربران نادیده گرفته شد و در حال حاضر شاهد افزایش تعداد قربانیان آسیب پذیری “BlueKeep” هستیم.

اوایل هفته گذشته هکرها موفق شدند تا با استفاده از آسیب پذیری “BlueKeep” به کامپیوتر یک قربانی دسترسی پیدا کنند و نرم افزار استخراج ارز‌های مجازی را به شکل مخفی بر روی کامپیوتر شخصی این فرد نصب کنند. همچنین در این خصوص تیم امنیتی مایکروسافت هشدار جدی در این خصوص منتشر کرد و اعلام کرد که این حملات نه تنها متوقف نمی‌شود، بلکه به مرور زمان تعداد آن‌ها به شکل نجومی افزایش پیدا خواهد کرد.

بر اساس آمارهای منتشر شده، نزدیک به ۷۰۰۰۰۰ کامپیوتر مجهز به ویندوز ۷ و ویندوز سرور به دلیل انجام ندادن بروزرسانی‌های اخیر، در برابر این خطر امنیتی آسیب پذیر هستند. این موضوع بارها توسط متخصصین امنیتی، شرکت مایکروسافت و حتی دولت ایالات متحده، به کاربران قدیمی سیستم عامل ویندوز ۷ و سرور گوش زد شده است. اما متاسفانه سهل انگاری کاربران موجب افزایش تعداد حملات در این خصوص شده است.

در حال حاضر تنها راه مقابله با آسیب پذیری “BlueKeep” و دور نگه داشتن هکرها، دانلود آخرین نسخه بروزرسانی‌های منتشر شده برای ویندوز ۷ و ویندوز سرور است، در غیر این صورت امکان هک شدن سیستم شما توسط هکرها وجود دارد. اگر از نسخه‌های بروزرسانی نشده ویندوز ۷، ویندوز سرور ۲۰۰۸ و ویندوز سرور ۲۰۰۸ R2 استفاده می‌کنید، حتما آخرین بروزرسانی منتشر شده برای سیستم عامل خود را انجام دهید.

Seriously, Update Your Old Windows 7 PCs and Windows Servers Right Now

We’ve made several posts over the past year about “BlueKeep,” a serious exploit present in Windows 7’s remote desktop protocol (RDP) that could allow a hacker to take control of someone’s PC. Hell, we even covered recent news about the first successful use of BlueKeep attacks earlier this week, wherein hackers remotely installed cryptocurrency-mining software on vulnerable systems via RDP. And just yesterday, Microsoft’s internal security team posted a new warning saying they expect BlueKeep attacks to not only continue, but increase in sophistication (and severity) as time goes on.

Recent data suggests that there are over 700,000 vulnerable PCs that still have not installed the necessary updates despite repeated urging from Microsoft, major security companies, the US government, and just about every tech publication out there. But what was initially a preventative measure against hypothetical BlueKeep exploits is now the only way to defend against very real attacks.

So, seriously: stop ignoring the warnings and install the security patches to fix the Windows 7 RDP exploit asap—as in, right now, if possible. The same goes for businesses that use Windows Server 2008, Windows Server 2008 R2, and enterprise versions of Windows 7. The specific security patches for your version of Windows can be easily downloaded and installed from Microsoft’s official update page.

۸راه برای افزایش امنیت شبکه های سیمی

۸راه برای افزایش امنیت شبکه های سیمی

شبکه

امنیت شبکه

 

وقتی صحبت از امنیت شبکه می شود، اکثرا ذهن ما سمت شبکه های بیسیم می رود، چرا که هیچ محافظ یا بستر فیزیکی وجود ندارد.
اما در دنیای امروز که مفهومی تحت عنوان ” مهندسی اجتماعی ” ( Social Engineering ) رواج یافته است، هکرها از خارج از شبکه، توسط افراد حاضر در شبکه سیمی، به شبکه های شرکت ها دسترسی فیزیکی پیدا می کنند.
*مهندسی اجتماعی: این مفهوم در زمینه ” امنیت اطلاعات “، به دستکاری روانشناختی ، جهت انجام برخی اقدامات یا افشای اطلاعات محرمانه اشاره دارد.
در این دنیای جدید، می توان با اطمینان گفت که اولویت اصلی برای تامین امنیت شبکه، به تمرکز برای تامین این امنیت در لایه یسیمی شبکه باید باشد.
به همین منظور، فارغ از اینکه شما دارای یک کسب و کار کوچک یا بزرگ هستید، برخی اقدامات امنیتی لازم برای تامین امنیت بخش سیمی و فیزیکی شبکه شما، طی دو مقاله ۴ بخشی، به شرح زیر ارائه می شود:

۱- انجام حسابرسی و نقشه برداری

لازم است که برای شبکه خودتان مقداری حسابرسی و نقشه برداری انجام دهید. همواره یک شناخت شفاف و واضح از ساختار و زیرساخت شبکه خود داشته باشید. به عنوان مثال، از مدل، محل قرارگیری، و تنظیمات اساسی فایروال ها، روترها، سوئیچ ها، سیم کشی های اترنت، درگاه های ورودی و اکسس پوینت ها اطلاع کامل داشته باشید. همچنین بدانید که دقیقا چه سرورها، کامپیوترها، پرینترها و کلا دستگاه هایی به شبکه متصل هستند، در چه مکانی متصل هستند و این اتصال از چه طریقی انجام گرفته است.

در حین این بررسی شما ممکن است برخی رخنه های بوجود آمدن تهدید های امنیتی یا راه حل هایی برای افزایش امنیت و کارایی شبکه بیابید. همچنین ممکن است از یک تنظیمات اشتباه فایروال یا تهدید های فیزیکی شبکه با خبر شوید.
اگر شما در حین کار با یک شبکه نسبتا کوچک شامل تعداد کمی سیستم هستید، شاید بتوانید نقشه شبکه را حتی بر روی یک کاغذ ترسیم کنید. اما اگر با یک شبکه بزرگ سر و کار دارید، باید از یک نرم افزار برای نقشه برداری و حسابرسی شبکه خود بهره ببرید. چرا که این نرم افزار ها علاوه بر قابلیت اسکن کردن کل شبکه شما، توانایی ایجاد یک نقشه شبکه و ترسیم آن را نیز دارند.

امنیت شبکه

انجام حسابرسی و نقشه برداری شبکه

۲- شبکه را به روز رسانی کنید

وقتی که نقشه برداری و حسابرسی پایه ای شبکه خود را به پایان رساندید، در فکر اقدامی عمیق تر باشید. به دنبال به روز رسانی سیستم عامل و نرم افزار های کلیه دستگاه های زیرساخت شبکه خود باشید. به تمامی این دستگاه ها وارد شوید و مطمئن شوید که رمز عبور های پیش فرض تغییر یافته اند. تنظیمات را بررسی کنید تا اگر به موردی غیر قابل اطمینان در آن ها برخوردید، آن را تغییر دهید.
سپس نگاهی به کلیه دستگاه ها و کامپیوترهای متصل به شبکه بیاندازید. مطمئن شوید که تمامی اصول انجام گرفته باشد. از جمله این اصول می توان به به روز رسانی کردن درایور ها، فعال بودن فایروال ها، در حال اجرا و به روز بودن آنتی ویروس ها، و ست بودن پسورد ها اشاره کرد.

 

امنیت شبکه سیمی

شبکه خود را به روزرسانی کنید

۳- شبکه را از لحاظ فیزیکی امن کنید

با نگاهی واقع بینانه می توان گفت، امنیت فیزیکی شبکه، به اندازه ی فایروال مواجه با اینترنت حیاتی است. شما به همان اندازه که احتیاج دارید شبکه خود را از خطر هکر ها مصون بدارید، نیاز دارید که تهدید های محلی را از شبکه خود دور نگاه دارید.

عدم دارا بودن امنیت فیزیکی قدرتمند شبکه، می تواند موجب سو استفاده توسط یک هکر که در نزدیکی شبکه محلی شما، یا حتی یکی از کارمندان شما بشود. برای مثال آنها می توانند یک درگاه اترنت را به یک روتر متصل کنند و افرادی از خارج از شبکه بتوانند به شبکه شما دسترسی پیدا کنند. در صورتی که اگر آن درگاه در دسترس نباشد این اتفاق رخ نخواهد داد.

مطمئن شوید که یک طرح امنیتی مناسب برای جلوگیری از ورود افراد به ساختمان مجهز به شبکه شما وجود دارد. پس از آن، از اینکه تجهیزات زیرساختی شبکه و کابل کشی های مرتبط با شبکه شما، از دسترسی فیزیکی عموم و حتی کارکنان ایمن باشد، اطمینان حاصل کنید. درگاه های اترنتی که مورد استفاده نیستند را یا از لحاظ فیزیکی قطع کنید، یا از طریق تنظیمات روتر و سوئیچ مورد نظر، آن درگاه را غیر فعال کنید. این اقدام را حتما روی دستگاه هایی که در معرض عموم قرار دارند حتما انجام دهید.

۴- از فیلترگذاری MAC Address استفاده کنید

مورد امنیتی بسیار مهم در بخش سیمی شبکه، فقدان یک راه احراز هویت یا روش رمزگذاری آسان و سریع است. افراد می توانند سیم را به دستگاه متصل کنند  وصل شوند. در بخش بدون سیم شبکه شما حداقل WPA2-Personal یا PSK را در اختیار دارید که پیاده سازی آن آسان است.
اگرچه عبور از فیلترگذاری MAC Address می تواند توسط یه هکر انجام شود، اما این فیلتر گذاری، می تواند به عنوان لایه اول امنیتی، به ما کمک کند.

شاید این فیلترینگ نتواند جلوی یک هکر را بگیرد، اما می تواند از اشتباه یک کارمند، در اجازه دادن به یک کاربر میهمان برای اتصال به اینترنت، جلو گیری کند. همچنین این امکان را نیز برای شما فراهم می کند که برای اتصال و یا عدم اتصال برخی دستگاه ها یا کاربران خاص نظارت داشته باشید.

نکته ای که باید در نظر داشته باشید این است که استفاده از این فیلتر گذاری، داشتن امنیت کاذب را به ذهن شما الهام نبخشد و نکته ی مهم برای کارایی این فیلترگذاری، به روز رسانی مداوم لیست MAC Address است برای بهبود امنیت شبکه سیمی.

 

امنیت شبکه

فیلترگذاری MAC Address

 

۵٫ از VLAN ها برای جدا کردن ترافیک استفاده کنید

اگر شما با یک شبکه ی کوچک کار می کنید که تقسیم بندی به LAN های مجازی نشده است ، عوضش کنید زیرا این قضیه امنیت شبکه سیمی شمارا به خطر می اندازد. شما می توانید از VLAN ها برای گروهی کردن پورت اترنت استفاده کنید .

یک استفاده از VLAN ها برای جدا کردن شبکه بنا به نوع ترافیک ( دسترسی عمومی ،VoIP، SAN،DMZ) برای کارایی یا طراحی دلیل یا نوع کاربر (کارمند ها ، مدیران ، مهمان ها ) برای دلایل امنیتی است . VLAN ها مخصوصا برای پیکر بندی داینامیک نیز مهم هستند . برای مثال ، شما می توانید لپ تاپتان را به برق بزنید در هر جایی از شبکه و اتوماتیک به VLAN وصل شود .

برای استفاده از VLAN، روتر و سوییچ شما باید آن را ساپورت کنند . IEEE802.1Q را برا اطمینان یافتن از این قضیه سرچ کنید. و برای اکسس پوینت شبکه ، شما ممکن است بخواهید هر دو تگ VLAN و SSID ها را ساپورت کند با چندین SSID شما امکان استفاده از چندین VLAN مجازی را خواهید داشت.

۶٫ برای احراز هویت از ۸۰۲٫۱x استفاده کنید

معمولا از احراز هویت و رمز نگاری به خاطر پیچیدگی در شبکه های LAN غافل می شوند. هکر ها می توانند به سادگی وارد شبکه شما شوند به وسیله استفاده از کابل و امنیت شبکه سیمی را تهدید کنند.

۸۰۲٫۱x به رمز نگاری کمک نمیکند ولی اجازه نخواهد داد که هر دستگاهی بدون احراز هویت به سیستم وصل شود.
دیگر استفاده از ۸۰۲٫۱x کمک به کاربران برای وصل شدن به VLAN است.
برای برقرار کردن ۸۰۲٫۱x شما ابتدا نیاز به احراز هویت از راه دور کاربران RADIUSدارید اگر شما ویندوز سرور دارید نیازی به نصب RADIUS نیست نقش های NETWORK POLICY یا در ویندوز سرور های قدیمی IAS .

۷٫ از VPN ها برای رمز نگاری سیستم های انتخابی استفاده کنید

باید بدانید حتی با وجود ۸۰۲٫۱x و VLAN هکر می تواند به شبکه شما گوش دهد و به رمز ها و ایمیل ها و… دسترسی پیدا کند و امنیت شبکه سیمی شما را تهدید کند.

برای جلوگیری از این کار در موارد حساس می توانید از کانال امن(VPN) استفاده کنید

۸٫ تمام شبکه را رمز نگاری کنید

شما می توانید توسط IPsec تمام شبکه خود را رمزنگاری کنید.

ویندوز سرورامکان استفاده از IPsec را برای شما برای بهبود امنیت شبکه سیمی فراهم کند.

 

منبع : network world

We sometimes focus more on the wireless side of the network when it comes to security because Wi-Fi has no physical fences. After all, a war-driver can detect your SSID and launch an attack while sitting out in the parking lot.

But in a world of insider threats, targeted attacks from outside, as well as hackers who use social engineering to gain physical access to corporate networks, the security of the wired portion of the network should also be top of mind.

So, here are some basic security precautions you can take for the wired side of the network, whether you’re a small business or a large enterprise.

۱٫ Perform auditing and mapping

If you haven’t recently, you should do some auditing and mapping of your network. Always have a clear understanding of the entire network’s infrastructure, for instance the vendor/model, location, and basic configuration of firewalls, routers, switches, Ethernet cabling and ports, and wireless access points. Plus know exactly what servers, computers, printers, and any other devices are connected, where they are connected, and their connectivity path throughout the network.

During your auditing and mapping you might find specific security vulnerabilities or ways in which you could increase security, performance and reliability. Maybe you’ll run across an incorrectly configured firewall or maybe physical security threats.

If you’re working with a small network with just a few network components and a dozen or less workstations you might just manually perform the audit and create a visual map on a sheet of a paper. For larger networks you might find auditing and mapping programs useful. They can scan the network and start to produce a network map or diagram.

۲٫ Keep the network up-to-date

Once you have a basic network audit and map complete, consider diving deeper. Check for firmware or software updates on all network infrastructure components. Login to the components to ensure default passwords have been changed, review the settings for any insecure configuration, and look into any other security features or functionality you currently aren’t using.

Next take a look at all the computers and devices connected to the network. Ensure the basics are taken care of, such as OS and driver updates, personal firewall are active, the antivirus is running and updated, and passwords are set.

امنیت هکرها در کمین سایت‌های خرید و فروش اینترنتی(فیشینگ)

فیشینگ سایت‌های خرید و فروش برای سرقت اطلاعات بانکی مورد استفاده قرار می‌گیرد؛ بنابراین اگر می‌خواهید پرداختی انجام دهید و وارد اینترنت بانک‌تان شوید، حتماً از طریق خود وب‌سایت وارد شوید.

کلاهبرداران با راه‌اندازی سایت‌های جعلی که شبیه به سایت‌های اصلی است، به ربودن اطلاعات افراد، اغلب برای سوءاستفاده‌های مالی اقدام می‌کنند؛ در این شیوه که اصطلاحاً به فیشینگ معروف است، از طریق اطلاعات واردشده توسط کاربران در صفحات جعلی حساب‌های بانکی قربانیان خالی می‌شود؛ بنابراین کاربران هنگام مراجعه به سایت‌ها برای خرید، باید به وجود نماد اعتماد الکترونیکی دقت کنند.

در این باره امیر صفری فروشانی – کارشناس نرم‌افزارهای امنیتی حوزه فناوری اطلاعات-  با بیان این‌که فیشینگ یک تهدید سایبری محسوب می‌شود، گفت: اگر بخواهیم در برابر تهدیدات سایبری ایمن باشیم، باید موارد امنیتی را رعایت کنیم. یکی از موارد امنیتی این است که هوشیار باشیم، هر ایمیلی را باز نکرده و روی هر لینکی کلیک نکنیم، آدرس سایت‌ها را دقیق چک کنیم که همان آدرس مورد نظر باشد، زمانی که یک سایت ما را به مرحله پرداخت هدایت می‌کند، دقت کنیم که مثل همان نوشته شده باشد.

وی ادامه داد: بقیه موارد امنیتی هم این‌طور است که لازم است سیستم عامل و مرورگرمان را همیشه به‌روز کنیم، آنتی‌ویروس اصلی و معتبر داشته باشیم که ویژگی‌های امنیت اینترنتی داشته باشد، از جمله ویژگی حفاظت در برابر وب‌سایت‌ها و لینک‌های آلوده. مرورگرها معمولاً از طرف آنتی‌ویروس افزوده می‌شود و آن‌ها بخش زیادی از فیشینگ را تشخیص می‌دهند. هم‌چنین اگر لینک پرداخت از طریق ایمیل ارسال شد، نباید از طریق آن به اینترنت بانک و ایمیل خود وارد شویم.


آنتی‌ویروس‌ها فیشینگ را هم شناسایی می‌کنند
این کارشناس با بیان این‌که آنتی‌ویروس‌ها، فیشینگ را هم شناسایی می‌کنند، افزود: با وجود این، در ایران سیستم پرداخت متفاوت است، به همین خاطر آنتی‌ویروس‌ها ممکن است خیلی خوب فیشینگ‌های ایرانی را نشناسند. اما اگر می‌خواهید پرداختی انجام دهید و وارد اینترنت بانک‌تان شوید، کلاً از طریق لینک‌هایی که برایتان ایمیل می‌شود و یا اپلیکیشن می‌فرستد، وارد نشوید، بلکه حتماً باید از طریق خود وب‌سایت وارد شوید.

صفری با اشاره به اهداف فیشینگ از جمله سرقت اطلاعات یاهو، جی‌میل و یا سرقت اطلاعات بانکی در صفحه‌های پرداخت، بیان کرد: در سایت‌های خارجی مقداری وضعیت فرق دارد و امنیت کمی بهتر است؛ به جز پی‌پل این‌طور نیست که هنگام پرداخت به سایت بانک بروید و در همان سایت فروشگاهی، فرآیند پرداخت انجام می‌شود. در سایت‌های معتبر هم کاربر چون می‌داند دیتا را در خود سایت می‌زند، مشکلی وجود ندارد. به همین دلیل آنجا سایت‌های یاهو و جی‌میل و آمازون و ای‌بی را فیشینگ می‌کنند و سایتی مشابه این‌ها طراحی می‌کنند که دیتای کاربر را از این سایت‌ها سرقت کنند.

این کارشناس نرم‌افزارهای امنیتی حوزه فناوری اطلاعات خاطرنشان کرد: اگر از نرم‌افزارهای مدیریت پسورد استفاده کنید، وقتی یک بار لاگ‌این می‌کنید، پسوردتان را ذخیره می‌کند و اگر زمانی وارد یک لینک اشتباه شوید، نام کاربری و پسورد را نمی‌آورد و می‌توانید شک کنید که چرا با وجود لاگ‌این کردن با نام کاربری و پسورد، اطلاعات را برایتان نیاورده است و بنابراین ممکن است به هر دلیلی که مورد حمله فیشینگ قرار گرفته باشید و با این احتمال که آدرس سایت تقلبی باشد، اطلاعاتتان را وارد نمی‌کنید.

کشف باگ امنیتی خطرناک در گوگل کروم؛ مرورگر خود را سریعا به‌روزرسانی کنید

مرورگر گوگل کروم اخیرا دچار باگ امنیتی جدیدی شده است و از همین‌رو به کاربران این مرورگر قویا پیشنهاد می‌شود که آن را سریعا به‌روزرسانی کنند.
گوگل کروم (Google Chrome) به‌طور معمول بدون آن‌که شما را خبردار کند، با انتشار به‌روزرسانی‌های جدید، خودش را به‌روز می‌‌کند؛ اما شاید بهتر باشد همین حالا به بخش تنظیمات این مرورگر مراجعه و از به‌روزرسانی‌بودن آن اطمینان حاصل کنید؛ چرا که گوگل اخیرا از بروز نوعی آسیب‌پذیری صفرروزه (Zero-Day) در گوگل کروم خبر داده است.

طبق ادعای گوگل، شمار درخورتوجهی از هکرها هم‌اکنون به‌شکلی فعالانه درحال بهره‌برداری از این آسیب‌پذیری خطرناک هستند. آن‌طور که جاستین شو، از مهندسان بخش امنیت مرور کروم، در یک رشته‌توییت گفته است، این آسیب‌پذیری با آسیب‌پذیری‌های پیشین تفاوت دارد.


این آسیب‌پذیری به‌طور مستقیم کدهای گوگل کروم را هدف قرار داده است
درواقع تفاوت اصلی، به این موضوع بر می‌گردد که باگ جدید کروم برخلاف آسیب‌پذیری‌های پیشینی که به‌طور معمول فلش را هدف قرار می‌دادند، برای رفع‌شدن نیازمند این است که مرورگر را ریستارت کنید.

درواقع شاید همین حالا نیز این به‌روزرسانی را دریافت کرده باشید، اما عملیات نصب آن تا زمان ریستارت کردن مرورگر، انجام نخواهد شد. با این‌اوصاف بهتر است همین حالا از به‌روز‌بودن مرورگر کروم خود مطمئن شوید. جدیدترین نسخه‌ی این مرورگر (یعنی نسخه‌ی ۷۲.۰.۳۶۲۶.۱۲۱) هم‌اکنون قابل‌دریافت است. درضمن، برخلاف باگ‌های پیشین، آسیب‌پذیری فعلی به‌طور مستقیم کدهای کروم را موردهدف قرار داده است.

گوگل همچنین گفته است این باگ همزمان با باگ دیگری که سیستم‌عامل ویندوز مایکروسافت را هدف قرار داده، بروز پیدا کرده است. طبق ادعاهای مطرح‌شده در وبلاگ گوگل، باگ موردبحث احتمالا فقط کاربرانی را تحت‌تأثیر قرار دهد که از ویندوز ۷ معماری ۳۲ بیتی استفاده می‌کنند. اگر هنوز هم جزو کاربران این نسخه‌ از ویندوز هستید، بهتر است سریعا به جدیدترین نسخه یعنی ویندوز ۱۰ مهاجرت کنید. مایکروسافت احتمالا به‌زودی به‌روزرسانی امنیتی جدیدی را برای ویندوز ۷ به‌منظور رفع این باگ، منتشر خواهد کرد

آسیب‌پذیری دوم در ویندوز پیدا شده است
گوگل در وبلاگ رسمی‌اش در توضیحات مربوط‌به این آسیب‌پذیری نوشته است که «ما روز چهارشنبه مورخ ۲۷ فوریه ۲۰۱۹ (۸ اسفند ۱۳۹۷) از بروز دو آسیب‌پذیری صفرروزه خبر دادیم که تا قبل از آن تاریخ، به‌صورت عمومی وجود آن‌ها اعلام نشده بود. یکی از این آسیب‌پذیری‌ها، مرور کروم و دیگری سیستم‌عامل ویندوز را هدف قرار داده بودند. این دو آسیب‌پذیری به‌صورت همزمان توسط مهاجمین مورد بهره‌برداری قرار می‌گرفتند.»

این شرکت در ادامه از انتشار به‌روزرسانی جدید کروم در تاریخ یکم مارس ۲۰۱۹ (۱۰ اسفند ۱۳۹۷) برای رفع باگ مربوط‌به کروم که با نام CVE-2019-5786 شناخته می‌شود، خبر می‌دهد. ظاهرا این باگ ازطریق به‌روزرسانی خودکار کروم، مرتفع شده است. گوگل همچنین می‌گوید به کاربرانش پیشنهاد می‌کند که با مراجعه به بخش تنظیمات مرورگرشان از به‌روز بودن آن به نسخه‌ی ۷۲.۰.۳۶۲۶.۱۲۱ اطمینان حاصل کنند.

ظاهرا این باگ امنیتی، تنها در نسخه‌ی دسکتاپ مرور کروم پیدا شده و به بخشی از این مرورگر با نام FileReader مربوط می‌شود. این بخش از گوگل کروم به نرم‌افزار داخلی وب‌سایت‌ها اجازه می‌دهد که به داده‌های ذخیره‌شده روی کامپیوتر کاربر، دسترسی پیدا کند. فراموش نکنید که گوگل نتوانست سریعا این باگ را پیدا و آن را رفع کند؛ این یعنی احتمالا در بازه‌ی بین بروز این باگ و پیدا شدن آن توسط گوگل، کاربرانی موردهجوم قرار گرفته‌اند.

وب‌سایت دیلی‌میل در گزارش خود به‌نقل از متخصصان حوزه‌ی امنیت می‌گوید که احتمالا این باگ، توانایی ربودن اطلاعات کامپیوترها را از راه دور برای هکرها امکان‌پذیر کرده است.

همان‌طور که بالاتر اشاره کردیم، آسیب‌پذیری دوم به سیستم‌عامل مایکروسافت مربوط می‌شود. گوگل مدعی است که آسیب‌پذیری موردبحث، درواقع نوعی ترفیع امتیازی در درایور کرنل Windows win32k.sys بوده است و به‌احتمال بسیار قوی تنها به نسخه‌ی ۳۲ بیتی ویندوز ۷ مربوط می‌شود.

چگونه گوگل کروم را به‌روزرسانی کنیم؟

به‌روزرسانی کردن مرور کروم کار بسیار ساده‌ای است. ابتدا روی سه‌نقطه‌ی عمودی موجود در بخش بالایی سمت راست مرورگر کلیک کنید و پس از انتخاب گزینه‌ی Settings وارد منوی تنظیمات شوید. در صفحه‌ی بازشده، روی سه‌خط افقی موجود در بخش بالایی سمت چپ مرورگر کلیک کنید. سپس در منوی بازشده، روی About Chrome کلیک کنید. صفحه‌ی جدیدی باز می‌شود که در آن می‌توانید به‌روز بودن مرورگر خود را مشاهده کنید. در صورت دریافت نکردن به‌روزرسانی جدید، مرورگر کروم به‌صورت خودکار به‌روز خواهد شد.

سرور کنترل امنیت دسترسی یا Cisco Secure ACS چیست؟

مانی که تعداد روتر ها و سویچ های ما زیاد باشند امکان اینکه پسورد آنها را با هم اشتباه بگیریم یا فراموش کنیم زیاد است برای رفع این مشکل از نرم افزار ACS که مختص Cisco است، استفاده می کنیم.

این برنامه یک Accounting است که از پرو تکل tacacs استفاده میکند حال ما باید روتر ها و سویچهایی خودمان رو طور ی تنظیم کنیم که برای Login کردن به روتر یا سویچ درخواست را به ACS بفرستد که آن را تایید کند.

برنامه «Cisco Secure ACS » به عنوان یک نقطه مرکزی جهت کنترل دسترسی به شبکه و مدیریت تجهیزات مورد استفاده قرار می گیرد. «Cisco Secure ACS » سناریوهای بسیار زیادی را پیشتیبانی می کند که می توان به سناریوهایی مانند Remote Access ، شبکه های وایرلس و ۸۰۲٫۱ x اشاره کرد. برنامه یاد شده به عنوان یک نرم افزار پیشتیاز در زمینه AAA می باشد و بسیاری از سازمان های بزرگ از این نرم افزار استفاده می کنند. ACS تحت پلتفرم های مختلف ارائه شده است که معروف ترین آنها، نسخه لینوکسی و نسخه ویندوز آن را نام برد.

عملکرد این برنامه به این صورت است که به عنوان یک سرور AAA شناسایی می شود که عملیات Authentication ، Authorization و Accounting را انجام می دهد و به عنوان یک نقطه مرکزی برای کنترل دسترسی به شبکه (NAC) مورد استفاده قرار می گیرد. این نقطه مرکزی برای مدیریت سیاست های دسترسی برای کاربران و همچنین دسترسی به تجهیزات عمل می کند و به طور همزمان می تواند قابلیت های زیر را برای ما فراهم کند :

Device administration : به این وسیله می توانیم مشخص کنیم که چه کسی و در چه سطحی به تنظیمات دستگاه های شبکه دسترسی داشته باشد و عملکرد وی را ثبت کند.

Remote Access : دسترسی های راه دور مانند VPN را با آن کنترل کنیم و سیاست های مورد نظر خود را روی آن اعمال کنیم.

Wireless : به این وسیله میتوانیم کاربران و دستگاه های وایرلس را کنترل و سیاست مورد نظر خود را روی آنها اعمال کنیم.

۸۰۲٫۱x LAN : با استفاده از پروتکل ۸۰۲٫۱x می توانیم دسترسی در لایه دوم را کنترل کنیم.