امنیت
سخنگوی وزارت ارتباطات و فناوری اطلاعات از مردم خواست موارد مربوط به محتوای مستهجن، مغایر با قانون و اخلاق در کانال ها، سایت ها و نرم افزارهای رایانه ای را به سامانه 195 گزارش کنند.
«محمدرضا فرنقی زاد» گفت: کاربران می توانند با ورود به بخش «اعلام سایت های مغایر با قوانین کشور» در سامانه 195 که برای پاسخگویی به شکایت هاست، گزارش خود را اعلام کنند.
وی ادامه داد: سامانه 195 آماده است هرگونه گزارش مردمی را درباره محتوای شبکه ها، سایت ها، صفحه های فضای مجازی، کانال ها، برنامه ها و نرم افزارها که شکل مجرمانه، غیراخلاقی، مستهجن، ضددین، مخالف با کیان خانواده و جامعه و مخالف با قوانین شرعی و عرفی دارند، دریافت و به مسوولان ارایه کند.
فرنقی زاد افزود: هر چند وزارت ارتباطات با در نظر گرفتن بودجه و هزینه تلاش کرد با استفاده از انواع ابزارها و فناوری ها بر محتوای ارایه شده در فضای مجازی کشور نظارت کافی داشته باشد اما کاربران فعال فضای مجازی نیز می توانند با ارایه گزارش های خود در زمینه صیانت بیشتر در فضای مجازی و رفع نگرانی و دغدغه های خانواده های ایرانی به وزارت ارتباطات کمک کنند.
سخنگوی وزارت ارتباطات و فناوری اطلاعات اضافه کرد: مشارکت فعالانه مردم و ارسال گزارش در زمینه محتوای غیراخلاقی و غیرقانونی در هر بخش از فضای مجازی می تواند زمینه ساز ارایه محتوای فاخر و سالم در این فضا شده و دغدغه مسوولان و خانواده ها را در زمینه اثرگذاری منفی این محتواها بکاهد.
به گزارش ایرنا، چندی پیش وزیر ارتباطات و فناوری اطلاعات در دیدار با آیات عظام قم گفته بود: در سه سال گذشته در راه صیانت همه جانبه از فضای مجازی سرمایه گذاری زیادی شده است.
وی موضوع فیلترینگ هوشمند را یکی از راه های نظارت بر این فضا توصیف کرده بود.
منبع: اقتصاد آنلاین
اگر از اینستاگرام استفاده می کنید مراقب باشید که نرم افزارهای جانبی آن را که مشخص نیست توسط چه کسانی ساخته شده است را نصب نکنید.
به موازات ورود اپلیکیشن اینستاگرام ، اپلیکیشن های جانبی روز به روز جای خودشان را در گول پلی باز کردند، اپلیکیشن هایی که با وعده های عجیب و غریب مخاطب را جذب کرده و در بیشتر مواقع حساب های کاربری این افراد را مورد سواستفاده قرار می دهند.
یعنی تنها کافیست موتورهای جستجو را به راه بیندازید و کلمه اپلیکیشن اینستاگرام را جستجو کنید تا با سیل لینک های مشابه مواجه شوید.
برای مثال با اپلیکیشن insta به فالوئرهای بیشتری دست یابید. هکرها با جذب مخاطب وی را متقاعد می کنند تا برنامه را نصب کرده و اطلاعات حساب کاربری از قبیل نام و رمز ورود را به راحتی در اختیار آنان قرار دهید. در این شرایط حساب کاربری صفحه شما در اینستاگرام هک شده و امکان ارسال تصاویر و یا حتی تغییر رمز توسط هکرها بسیار محتمل است.
نخستین نرم افزاری که با طراحی هکرها وارد بازار دانلود شد “InstaAgent” نام داشت که با مدعی بود با نصب این اپلیکیشن مخاطب قادر خواهد بود از اسامی تمامی بازدیدکنندگان مطلع شود. در این اپلیکیشن پس از نصب از کاربر نام کاربری و رمز عبور خواسته می شد که پس از انجام مراحل شخص به صفحه خود ارجاع داده می شد و عملا هیچگونه عملکردی برای مخاطب به همراه نداشت.
به همین دلیل مدیر طراح شرکت اینستاگرام، با پرده برداری از این ترفند هکرها تاکیید کرد؛ هرگز از برنامه های جانبی که با تبلیغاتی جذاب سراغ شما می آیند استقبال نکنید و اگر برنامه هایی مشابه InstaAgent را نصب کرده اید، پس از حذف برنامه سریعا اقدام به تعویض رمز عبور خود کنید.
منبع: اقتصاد آنلاین
بر کسی پوشیده نیست که محیط وب امکانی فوقالعاده برای کاوش و تحقیق را فراهم میکند. درست مانند عبور از مسیرهای جذاب و پرخطر، در صورتی که امنیت خود را در این فضا حفظ نکنید، با مشکلاتی مواجه خواهید شد. خوشبختانه، به منظور حفاظت در برابر خطرات محیط آنلاین نیازی به داشتن تحصیلات پیشرفته در زمینه شبکه نخواهید داشت و تنها کافی است به مواردی که در ادامه ذکر میکنیم توجه کرده و به آنها عمل کنید. بدین وسیله ریسک انجام کارهای اشتباه توسط شما به حداقل میرسد.
۱. نرمافزارهای خود را بهروز نگه دارید
گاهی اوقات ممکن است غیرفعال کردن ارتقای برنامهها تبعات پر هزینهای را در پی داشته باشد. بنابراین این موضوع یکی از نکات مهم برقراری امنیت شماست. به همین دلیل است که شرکتهای سازنده اکثر مرورگرها و سیستمعاملهای حال حاضر، به صورت یکپارچه اقدام به بهروزرسانی میکنند. پیشنهاد میشود در هنگام درخواست بهروزرسانی برنامههای مختلف (و نه فقط مرورگرها)، حتما این کار را انجام دهید.
۲. پاکسازی مرورگر
افزونههای غیرضروری مرورگر خود را به طور کامل حذف کنید، چرا که آنها کارایی برنامه را کاهش میدهند یا حتی ممکن است در صورت عدم هوشیاری شما اقدام به جاسوسی کنند. بنابراین به صفحه افزونههای مرورگر خود بروید و پلاگین و سایر برنامههای اضافی آن را پاک کنید. هنگام انجام این کار اصول اولیهای را که ممکن است اطلاعاتی درباره آنها نداشته باشید، در نظر بگیرد.
۳. فعالسازی تاییدیه دو مرحلهای
تقریبا همه نرمافزارهای امروزی ساخته شده توسط بسیاری از شرکتها مانند گوگل، اپل و مایکروسافت، گزینهای را برای اعمال تایید هویت دو مرحلهای در اختیار میگذارند. اساسا، این قابلیت بدین صورت است که شما با استفاده از یک پیامک یا کد نرمافزاری، نام کاربری و گذرواژه خود را در هر زمانی که از طریق دستگاه جدیدی وارد سیستم میشوید، تکمیل مینمایید.
۴. بررسی فعالیتهای حساب کاربری
برخی از سرویسها (شامل فیسبوک، توییتر و جیمیل) به شما اجازه میدهند تا فعالیتهای ورود به سیستم را بازرسی نمایید و از هرگونه اتفاق مشکوکی (مانند دسترسی به حساب کاربری از جای دیگر) که ممکن است از آن مطلع نباشید، جلوگیری کنید. بدین وسیله میتوانید ارتباط اپلیکیشنهایی را که به طور منظم از آنها استفاده نمیکنید قطع نمایید تا از مشکلات احتمالی پیشگیری کنید.
۵. حفاظت از گوشی با بکارگیری قفل صفحه
اگر گوشی شما به دست کسی بیفتد و قفل صفحه آن را فعال نکرده باشید، فرد مورد نظر میتواند به اطلاعاتی مانند حساب کاربری شبکه اجتماعی یا جزییات مرورگرها (از جمله اطلاعات ورود به سیستم) دسترسی داشته باشد. یک الگوی حفاظتی، پین کد یا اثر انگشت را به دستگاه خود اضافه کنید، تا از دسترسی مستقیم سایر افراد به اطلاعات آن جلوگیری کنید.
۶. حفاظت از حساب کاربری لپتاپ
نکته قبلی را برای رایانه شخصی یا لپتاپ خود نیز به کار ببرید، مخصوصا اگر اجازه ورود خودکار به سایتهای مختلف را در مرورگر و یا نرمافزارهای دیگر تنظیم کرده باشید. از یک رمز عبور یا روش حفاظتی دیگر استفاده کنید و مطمین شوید که در هنگام ورود به سیستمعامل پس از خروج از حالت خواب یا محافظ نمایشگر الزام به ورود گذرواژه داشته باشید.
۷. رمزگذاری مقصد به مقصد
هیچکس نمیتواند پیامهای رمزگذاری شده را به غیر از گیرنده و فرستنده آن بخواند، حتی اگر فردی قصد جاسوسی از این طریق را داشته باشد. بنابراین در صورت استفاده از سرویسهای پیامرسان مانند واتساپ و تلگرام، زمانی که گفتوگوی حساسی دارید، میتوانید از این ویژگی بهرهمند شوید. علاوه براین، به سایتهایی که آدرس آنها با HTTPS آغاز میشوند، دقت کنید. آنها میبایست یک قفل سبزرنگ را در کنار نوار آدرس مرورگر شما نشان دهند.
۸. هنگام استفاده از وایفای عمومی مراقب باشید
مشکلی که در رابطه با شبکههای وایفای عمومی وجود دارد، دسترسی همگانی به آن است. به عبارت دیگر در زمان استفاده از اینگونه ارتباطات بهتر است در برابر به اشتراکگذاری فایلها احتیاط بیشتری کنید و در صورت امکان از نرمافزارهای خصوصیسازی شبکه استفاده نمایید.
۹. اطلاعات مهم را به اشتراک نگذارید
به یاد داشته باشید که شبکههایی مانند اینستاگرام و توییتر به طور پیشفرض عمومی هستند، بنابراین هر کسی میتواند از کارها و اطلاعات مکانی شما با خبر شود. برای جلوگیری از این اتفاق، از برچسبگذاری اطلاعات مکانی مهم خود (مانند محل کار و منزل) روی تصاویر اجتناب کنید. سرویس فیسبوک برای مخاطبینی که ممکن است از پستهای شما دیدن کنند تنظیمات متنوعتری را فراهم میکند.
۱۰. حسابهای مهم خود را وارسی کنید
اطمینان حاصل کنید که امنیت لازم را برای اطلاعات بانکی یا شبکه خود اعمال نمودهاید. بررسی کنید که در صورت استفاده از مواردی مانند آدرس یا تاریخ تولد برای اهداف امنیتی آنها را در فضای آنلاین منتشر نکرده باشید.
۱۱. دریافت کمک از تجهیزات امنیتی آنلاین
بسیاری از ابزارهای امنیتی رایگان و پولی در بازار موجود هستند که میتوانید از طریق آنها روی فعالیتهای آنلاین خود نظارت داشته باشید و لایههای حفاظتی مرورگر خود را بهبود دهید. توجه داشته باشید که برخی از این ابزارها تنها ادعای کمکرسانی آنلاین به شما را دارند و هنگام مواجه با مشکلات در این محیط خدماتی را ارایه نمیکنند.
۱۲. از حفاظت در برابر دنیای واقعی غافل نشوید
اقدامات پیشگیرانهای که باید آنها را در نظر بگیرید تنها شامل موارد دیجیتالی نمیشوند. برخی از افراد نامدار عرصه تکنولوژی به وسیله وبکمهایشان مورد سو استفاده قرار گرفتهاند. در صورت امکان از اینترنت سیمی در منزل استفاده کنید و اطلاعات ورود به سیستم و گذرواژههای خود را در جایی یادداشت نکنید.
منبع: آی تی رسان
با توجه به اینکه اکثر اوقات ویندوز یک سیستمعامل محبوب برای هدف قرار دادن است، محققان امنیتی و هکرها دائم این پلتفرم را بررسی میکنند تا استراتژیهای پیشرفتهای را به منظور شکستن خطوط دفاعی مایکروسافت، کشف کنند.
ولی حالا سد دفاعی مایکروسافت قویتر شده است، چون این شرکت چندین قابلیت پیشرفته به سیستمعامل ویندزو 10 خود به منظور جلوگیری از حملات، اضافه کرده است. با آنکه هکرهای کنفرانس امسال بلکهت مجهز به تکنیکهای پیچیدهای بودند، یک سکوت نشانهی توافق جمعی به چشم میخورد که اکنون توسعهی یک تکنیک موفق برای استفاده بر روی ویندوز 10 به مراتب سختتر است. نفوذ به ویندوز از طریق یک آسیبپذیری داخل سیستمی در مقایسه با چند سال قبل، سختتر است.
استفاده از ابزار داخلی ضد بدافزار
مایکروسافت ابزاری تحت نام اینترفیس اسکن ضد بدافزار (AMSI) توسعه داده است که میتواند اسکریپتهای مخرب در حافظه را شناسایی کند. نیخال میتال، مشاور برنامههای آموزشی NoSoSecure و فردی که تستهای نفوذ را انجام میدهد به حضار شرکت کننده در جلسهی بلکهت خود گفت که هر اپلیکیشنی میتواند باعث به فراخواندن این ابزار شود و هر گونه موتور ثبت شدهی ضد بدافزاری میتواند محتویات ثبت شده در AMSI را پردازش کند. آنتیویروسهای AVG و ویندزو دفندر در حال حاضر از AMSI استفاده میکنند و بایستی به زودی توسط شرکتهای بیشتری مورد استفاده قرار گیرد.
میتال اعلام کرد “AMSI گامی بزرگ به سمت مسدود سازی حملات مبتنی بر اسکریپت در ویندوز است.”
مجرمان سایبری روز به روز بیشتر تکیه به استفاده از حملات مبتنی بر اسکریپت میکنند، به خصوص آن دسته از آنهایی که در PowerShell ویندوز اجرا میشود. امکان کشف حملات با استفاده از PowerShell برای سازمانها سخت است، چون به سختی میتوان آنها را از رفتار صحیح این کنسول تشخیص داد. امکان ریکاوری کردن نیز سخت است چون اسکریپتهای پاورشِل را تنها میتوان به منظور تحت تاثیر قرار دادن هرگونه از جنبههای سیستمی یا شبکهای استفاده کرد. با توجه به اینکه عملا اکنون هر سیستم ویندوزی با PowerShell از پیش بارگذاری شده است، حملات مبتنی بر اسکریپت روز به روز بیشتر متداول میشوند.
در گذشته مجرمین شروع به استفاده از پاورشل و بارگذاری اسکریپتها در حافظه کردند، ولی کمی طول کشید تا با آنها برخورد شود. میتال گفت “تا همین چند سال قبل کسی به پاورشل اهمیتی نمیداد. اسکریپتهای ما اصلا کشف نمیشدند. شرکتهای دارا محصولات آنتیویروس تنها در طول سه سال گذشته پذیرای آن شدهاند.”
با آنکه کشف اسکریپتهای ذخیره شده بر روی هارد آسان است، جلوی اجرای اسکریپتهای ذخیره شده بر روی حافظه را گرفتن، عمل سادهای نیست. AMSI سعی دارد در سطح میزبان جلوی این اسکریپتها را بگیرد، یعنی روش ورود آنها، ذخیره شدن بر روی هارد، در حافظه یا اجرا به صورت تعاملی، مهم نیست و همین امر به گفتهی میتال باعث میشود AMSI تغییر بارزی در این روند ایجاد کند.
گرچه، AMSI نمیتواند به تنهایی نقش داشته باشد، از این جهت که مفید بودن آن وابسته به روشهای امنیتی دیگری نیز است. حملات مبتنی بر اسکریپت بدون ایجاد گزارش خیلی سخت میتوانند اجرا شود، بنابراین مهم است که ادمینهای ویندوز به طور منظم گزارشات کنسول PowerShell خود را بررسی کنند.
AMSI کامل نیست، در کشف اسکریپتهای مبهم یا اسکریپتهای بارگذاری شده از مکانهای غیر معمولی نظیر فضای اسمی (namespace) WMI، کلیدهای رجیستری و گزارشهای رویدادها عملکرد چندان مفیدی ندارد. اسکریپتهای پاورشِلی که بدون استفاده از فایل powershell.exe اجرا میشوند (ابزاری نظیر سرور سیاست شبکه) نیز میتوانند باعث به اشتباه انداختن AMSI شوند. راههایی برای دور زدن AMSI وجود دارد، نظیر تغییر امضای اسکریپتها، استفاده از نسخهی 2 پاورشِل یا غیرفعال کردن AMSI. با این وجود، میتال همچنان AMSI را “آیندهی ادمین ویندوز” مینامد.
حفاظت از اکتیو دایرکتوری
اکتیو دایرکتوری بنیاد مهمی برای ادمین ویندوز است و روز به روز به بخش مهمتری تبدیل میشود چون سازمانها جریانهای کاری خود را به سیستم ابری انتقال میدهند. دیگر از آن برای کنترل تعیین هویت و مدیریت شبکههای شرکتی درون سازمانی استفاده نمیشود، در نتیجه حالا اکتیو دایرکتوری (AD) میتواند کمک به شناسایی و تعیین هویت سیستم ابری Azure مایکروسافت کند.
به گفتهی شان متکالف، فردی که مدرک Microsoft Certified Master را برای اکتیو دایرکتوری دارد و بنیانگذار شرکت امنیتی Trimarc محسوب میشود به حضار شرکت کننده در کنفرانس بلکهت گفت که ادمینهای ویندوز، کارشناسان امنیتی و هکرها همگی چشماندازهای متفاوتی از AD دارند. ادمین بر آپتایم سرور و کسب این اطمینان توجه دارد که AD پاسخ مناسبی در قبال کوئریها (queries) از خود نشان دهد. کارشناسان امنیتی مسائل عضویتی گروه Domain Admin را بررسی میکنند و حواسشان به آپدیتهای نرمافزاری است. هکرها به بررسی وضعیت امنیت دستگاه میپردازند تا ضعفی پیدا و از آن استفاده کنند. هیچکدام از این گروهها طبق گفتهی متکالف تصویر کاملی در اختیار ندارد.
او در طول سخنان خود اشاره داشت که تمامی کاربران مورد تایید هویت قرار گرفته به قابلیت خواندن اکثریت، اگر نگوییم تمامی، آبجکتها و صفات اکتیو دایرکتوری دسترسی دارند. طبق گفتهی متکالف یک حساب کاربری استاندارد میتواند کل دامنهی اکتیو دایرکتوری را به علت حقوقی که به نادرستی در بحث تغییر دادن اهداف سیاست گروه متصل به دامنه و واحد سازمانی به دست آورده است، به خطر بیاندازد. از طریق مجوزهای سفارشی OU، یک فرد میتواند کاربران و گروههایی که دسترسیهای بالایی ندارند را مورد تغییر قرار دهد، یا میتواند تاریخچهی SID، صفت آبجکت اکانت یک کاربر AD را به منظور به دست آوردن دسترسیهای بالا بررسی کند.
متکالف به منظور کمک به شرکتها برای اجتناب از مشکلات متداول استراتژیهایی را مطرح و آن را در محافظت از اطلاعات ورود ادمین و جداسازی منابع مهم، خلاصه میکند. آپدیتهای نرمافزاری را جدی بگیرید، به خصوص بستههای امنیتی که آسیبپذیریهای مربوط به اولویتها را مد نظر قرار میدهند، و شبکه را تقسیم بندی کنید تا نفوذ هکرها سختتر شود
کارشناسان امنیتی بایستی شناسایی کنند که چه کسی برای AD و برای محیطهای مجازی میزبان دامین کنترلرهای مجازی دارای حقوق ادمین است و همچنین چه کسانی میتوانند وارد دامین کنترلرها شوند. آنها باید دامنههای اکتیو دایرکتوری، آبجکت AdminSDHolder و آبجکتهای گروپ پالیسی (GPO) را به منظور بررسی مجوزهای سفارشی نادرست داده شده بررسی کنند و مطمئن شوند که هرگز ادمینهای دامنه (ادمینهای اکتیو دایرکتوری) با اطلاعات عبور حساس خود وارد سیستمهای غیر معتبری نظیر ورک استیشنها نشدهاند. حقوق اکانت سرویس نیز بایستی محدود باشد.
متکالف اعلام کرد که حقوق اکتیودایرکتوری را به درستی اعمال کنید تا جلوی تعداد بسیاری از حملات متداول گرفته یا کمتر اثربخش شوند.
مجازیسازی به منظور در بر گرفتن حملات
Rafal Wojtczuk رئیس بخش امنیتی شرکت Bromium گفت: مایکروسافت به معرفی امنیت مبتنی بر مجازیسازی (VBS) پرداخته است، مجموعهای از قابلیتهای امنیتی که درون فناوری hypervisor (هایپر وایزر یا Hyper-V) ویندوز 10 قرار گرفته است. سطح حمله برای VBS متفاوت از سایر شکلهای مجازیسازی است.
Wojtczuk گفت “VBS با وجود حوزهی محدودی که دارد، مفید است چون میتواند جلوی حملات خاصی را بگیرد که بدون آن به سادگی اجرا میشوند.”
Hyper-V بر روی پارتیشن روت کنترل دارد و میتواند محدودیتهای بیشتری را اجرا و خدمات امنی را فراهم کند. زمانی که VBS فعال میشود، Hyper-V یک دستگاه مجازی تخصصی با سطح بالایی از تراست (اعتماد) به منظور اجرای فرمانهای امنیتی ایجاد میکند. بر خلاف سایر دستگاههای مجازی، این دستگاه پیشرفته از پارتیشن روت محافظت میشود. ویندوز 10 میتواند یکپارچگی (ادغام) کد باینریهای حالت کاربری و اسکریپتها را اجباری کند و VBS کد حالت کرنل را کنترل و مدیریت میکند. طراحی VBS به این منظور بوده است که اجازه به اجرای هر گونه کد ثبت نشده در شرایط و زمینهی کرنل را ندهد، حتی اگر امنیت کرنل به خطر افتاده باشد. الزاما، کد مورد اعتماد در حال اجرا در دستگاه مجازی ویژه، در جداول صفحهی توسعه یافته (EPT) پارتیشن روت حقوق اجرایی را به دست آورده است تا کدهای ثبت شدهی ذخیره را فرا بخواند. از آنجایی این صفحه نمیتواند هم قابل اجرا و هم قابل رایت در یک زمان باشد، بدافزار نمیتواند به این طریق وارد حالت کرنل شود.
از آنجاییکه کل این مفهوم تکیه بر توانایی ادامه دادن عملکرد خود، حتی اگر پارتیشن روت به خطر افتاده شده باشد، دارد، Wojtczuk به عنوان مثال به بررسی VPS از دیدگاه هکری پرداخت که به پارتیشن روت نفوذ کرده بود تا بررسی شود آیا هکر میتواند از بوت امن به منظور بارگذاری یک هایپر وایزر آلوده شده با تروجان عبور کند یا خیر.
Wojtczuk به عنوان نتیجه اعلام کرد که “موقعیت امنیتی VBS خوب به نظر میآبد و امنیت یک سیستم را بهبود میبخشد، البته یقینا نیاز به تلاش اضافی بسیار مهمی برای پیدا کردن یک آسیبپذیری مناسب برای دور زدن این لایهی امنیتی است.”
اسناد فعلی در این زمینه اشاره به این دارند که به بوت امن (Secure Boot) نیاز است و ماژول پلتفرم مورد اعتماد (TPM) و VTd به صورت گزینشی به منظور فعال سازی VBS دیده میشوند ولی در واقع اینطور نیست. ادمینها باید هر دوی این موارد (VTd و TMP) را به منظور حفاظت از هایپر وایزر علیه یک پارتیشن روت به خطر افتاده شده، فعال داشته باشند. به سادگی فعال کردن قابلیت Credential Guard برای VBS کافی نیست. به منظور کسب اطمینان از اینکه مشخصات عبور در پارتیشن روت به وضوح نشان داده نمیشوند نیاز به یک پیکربندی اضافی است.
مایکروسافت تلاش زیادی کرده است که تا جای ممکن VBS را امن کند، ولی سطح حملهی غیر معمول به گفتهی Wojtczuk همچنان دلیل نگرانی است.
حفاظ امنیتی ارتفاع بیشتری دارد
نفوذ کنندگان، که شامل مجرمان، محققان و هکرهایی میشوند که ببیند چه کاری میتوانند با ویندوز انجام دهند، درگیر یک رقص استادانه با مایکروسافت هستند. به محض اینکه نفوذ کننده راهی را برای دور زدن خطوط دفاعی ویندوز پیدا میکند، مایکروسافت حفرهی امنیتی را میبندد. با اجرای فناوری نوآورانهی امنیتی به منظور سختتر کردن حملات، مایکروسافت حملهکنندگان را مجبور میکند به منظور پیدا کردن راه نفوذ در تلاش بیشتری باشند. ویندوز 10 به لطف قابلیتهای جدید که دارد امنترین نسخهی ویندوز تا به الان است.
عنصر جرم در حال تلاش است، و شلاق بدافزار علائمی را مبنی بر آهسته کردن سرعت خود نشان نمیدهد، ولی بایستی اشاره داشت که این روزها اکثریت حملاتی که صورت میگیرند نتیجهی یک نقص امنیتی نرمافزاری، مهندسی اجتماعی یا پیکربندی اشتباه است. هیچ اپلیکیشنی نمیتواند به طور کامل عاری از باگ باشد، ولی زمانی که خطوط دفاعی داخلی موجود باعث میشود سوء استفاده از ضعفهای موجود سختتر باشد، حملهکنندگان با شکست روبرو میشوند. مایکروسافت در طول چند سال گذشته بسیار تلاش کرده است تا جلوی حملات به سیستمعامل خود را بگیرد و ویندوز 10 نافع مستقیم این تغییرات است.
با در نظر گرفتن اینکه مایکروسافت فناوری جداسازی خود را در آپدیت سالانه ویندوز 10 قویتر کرده است، جادهای که به سمت سوءاستفادهی موفقیت آمیز از یک سیستم مدرن ویندوز ختم میشود حتی پر دست اندازتر به نظر میآید.
منبع: تک نیوز
اخبار فناوری
مقالات آموزشی
استخدام
-
1
آگهی استخدام شرکت طراحی وب سایت فکر برتر در اصفهان
شرکت فکر برتر با سابقه فعالیت در زمینه طراحی وب… -
2
استخدام نیروی متخصص در شرکت فراسو سامانه پاسارگاد
شرکت فراسو سامانه پاسارگاد با دارا بودن 10سال سابقه کار… -
5
استخدام شرکت هواپیمایی جمهوری اسلامی ایران هما
شرکت هواپیمایی جمهوری اسلامی ایران “هما” جهت تکمیل کادر پروازی…
برترین رویدادها
-
1
کلک جدید برای قانونی جلوه دادن گوشیهای قاچاق
اسفند 01, 1395 مجموعه: موبایل -
2
منتظر گوشیهای تاشوی سامسونگ باشید!!
بهمن 24, 1395 مجموعه: موبایل -
3
هواوی جایگاه ۴۰ را در بین برند های برتر دنیا بدست آورد .
بهمن 24, 1395 مجموعه: تکنولوژی -
4
برخی دارندگان آیفون 7 مشکی مات از ریزش رنگ پوسته این گوشی خبر دادهاند
بهمن 24, 1395 مجموعه: موبایل -
5
اپل از نمایشگر خمیده در آیفون های آینده استفاده خواهد کرد
بهمن 21, 1395 مجموعه: موبایل
رویدادهای ویژه
-
1
آغاز ثبت نام رنو ساندرو استپ وی از هفته آینده
بهمن 21, 1395 مجموعه: خودرو -
2
پژو 2008 اسفند ماه به بازار عرضه میشود
بهمن 18, 1395 مجموعه: خودرو -
3
گران ترین خودروهای دنده دستی جهان
بهمن 13, 1395 مجموعه: خودرو -
4
معرفی ۱۰ خودروی پرسرعت دنیا
بهمن 10, 1395 مجموعه: خودرو -
5
زمان عرضه پژو 2008، پژو 301 و پژو 208
بهمن 03, 1395 مجموعه: خودرو