همیشه کمی شیطنت هوشمندانه خاصیت دارد

در

بیش از یک قرن پیش یکی از اولین هكرهای دنیا با هك كردن رمزهای مورس، برنامه معرفی عمومی تلگراف بیسیم مخترعی به نام "ماركونی" را مختل كرد. غروب یکی از روزهای ماه ژوئن سال 1903 ،در مراسم جشن و سخنرانی سالن نمایش سلطنتی لندن وقفه پیشبینی نشدهای در دستگاه تلگراف بیسیم سالن در حضور حاضران و شنوندگان رخ داد.

 

قبل از حضور جمعیت در سالن، فیزیکدانی به نام “جان آمبروز فلمینگ” ادوات دستگاهی را که در آن زمان هنوز محرمانه و اختصاصی بود تنظیم می کرد تا برای معرفی فناوری شگرف جدید به مردم و مسئولان آماده شود. این دستگاه جدید یک سیستم ارتباطی بی سیم بود که توسط مارکونی ایتالیایی ارتقا یافته و آماده استفاده شده بود

 

هدف از برگزاری مراسم نمایش عمومی نحوه کار دستگاه جدید و امکان ارسال رمز های مورس از طریق بی سیم از مسافت های طولانی بود. مارکونی خود را برای ارسال پیام به لندن از ایستگاهی در فاصله ۴۵۰ کیلومتری لندن آماده کرده بود. اما در کمال تعجب و قبل از این که نمایش نحوه کار دستگاه آغاز شود، دستگا ه مستقر در سالن تئاتر شروع به نوشتن پیامی کرد. ابتدا یک کلمه نوشت و سپس این کلمه بارها و بارها تکرار شد. ادامه پیامها به اشعار و شوخی های بیجا تبدیل شد و مارکونی را به فریب افکار عمومی متهم کرد. بدین ترتیب نمایش آنها هک و برنامه اجرای آن با وقفه مواجه شد. این شیطنت و ورود غیرمجاز به حریم دیگران کمی بیشتر از یکصد سال قبل از ظهور اینترنت امروزی رخ داد.

 

داستان از چه زمانی آغاز شد

جریان از زمانی شروع شد که “هاینریخ هرتز”در سال ۱۸۸۷ وجود امواج الکترومغناطیسی که قبلا توسط “جیمز کلرک ماکسول” در سال ۱۸۶۵ پیش بینی شده بود را به اثبات رساند. هرتز با تبدیل کردن یک خازن به دو الکترود مجزا، هوای موجود در شکاف بین آنها را یونیزه کرد و در اثر آن جرقه ای ایجاد شد. سپس به طرز معجزه آسایی جرقه ای نیز در یک جفت الکترود که چند متر دور تر قرار داشتند، رخ داد. به عبارت دیگر موج الکترومغناطیسی ناشی از جرقه در اولین جفت الکترود، موجب ایجاد جریان برق در جفت دیگر الکترودها شد.

 

این اتفاق یعنی جریان کوتاه و بلندی از انرژی می توانند موجب نمایش علائم “نقطه و خط” مورس شوند. تلگراف بی سیم بدین طریق متولد شد و مارکونی و شرکت متبوعش پیشتاز این حرکت بودند. مارکونی مدعی بود که بی سیم او می تواند پیام های خصوصی را به صورت ایمن تا کیلومترها دورتر بفرستد. او در سال ۱۹۰۳ با افتخار تمام گفت: “من می توانم دستگاه خود را طوری تنظیم کنم که هیچ دستگاه دیگری مشابه آن تنظیم نشود و نتواند پیام را مخفیانه بشنود.” ولی خیلی زود و در همان سال در سالن نمایش لندن مشخص شد که اوضاع به دلخواه مارکونی و فلمینگ پیش نخواهد رفت. چند دقیقه قبل از این که فلمینگ پیام مارکونی را دریافت کند، صدای مختل کننده پیام به صورت آهنگین شنیده و در فضای سالن طنین انداز شد.

 

صدا برای گوش های ناآشنا با آن، مانند صدای پروژکتوری در حال چشمک زدن بود. ولی “آرتور بلاک” دستیار فلمینگ، دست داشتن فردی دیگر در ایجاد صدا را به درستی تشخیص داد و می گفت: یک کسی صداهای پالس قوی تری در سالن تولید می کند که برای تحت تاثیر قرار دادن صدای پروژکتور به اندازه کافی قوی هستند. او حدس می زد کسی که کشف رمز کرده است، یک کلمه نامناسب را مرتبا تکرار می کند. آن کلمه این بود “جاسوس”. بررسی نسخه چاپی علائم مورس این حدس او را تایید کرد.

 

علائم ارسالی سپس شخصی تر شد و مارکونی را به تمسخر گرفت و نوشت “یک ایتالیایی افکار عمومی را با زیبایی هرچه تمام تر فریب می دهد”، وی از الفاظ نامناسب و گستاخانه دیگری نیز استفاده کرد و در ادامه جملاتی از شکسپیر را نوشت. جریان ارسال پیام های جسورانه و بی ادبانه لحظاتی قبل از وصول علائمی که مارکونی از فاصله ۴۵۰ کیلومتری می فرستاد، قطع شد و معرفی دستگاه جدید مارکونی ادامه پیدا کرد.

 

ولی اختلال ایجاد شده کار خودش را کرد. همه به این فکر می کردند که وقتی کسی می تواند این گونه وارد فرکانس های مورس شود، پس امنیتی آنگونه که مارکونی ادعا می کرد وجود نداشت و احتمال می رفت که پیامهای خصوصی افراد استراق سمع شوند. این اتفاق به اندازه کافی موجب رنجش مارکونی شد. ولی در انظار عمومی پاسخی به فرد توهین کننده نداد . او با افراد شکاک و منفی باف سر و کاری نداشت و می گفت: “من این دستگاه را برای کسانی که به آن مشکوک باشند، نمایش نمی دهم.” ولی فلمینگ نامه تندی نوشت و آن را برای چاپ به روزنامه تایمز لندن فرستاد. وی در آن نامه هک کردن را “شرارت علمی” و نوعی توهین به سنت ها و آیین موسسه سلطنتی نامید و از خوانندگان روزنامه خواست در یافتن این شرور و متهم به وی کمک کنند.

 

البته برای یافتن فرد متهم خیلی منتظر نماند. چون چهار روز بعد نامه ای از یک خواننده در روزنامه تایمز چاپ شد که در آن به هک کردن سیستم آنها اعتراف و اقرار کرده بود. نویسنده نامه با اعلام این که از طریق هک توانسته است ایرادهای سیستم را برای مردم نمایان و آنها را آگاه سازد، عمل خود را توجیه و آن را درست و به نفع عموم توصیف کرد.  

 

یکی از بازندگان بزرگ فناوری های مارکونی «صنعت سیم کشی تلگراف » بود. ابداع مارکونی نوعی تهدید بی سیم برای استیلا و حکومت کابل و سیم آنان بود و به هیچ وجه نمی خواستند موقعیت خود را از دست دهند.

 

نویسنده نامه “نویل ماسکلین” نام داشت و مرد سبیلوی ۳۹ ساله ای از شعبده بازان لندن بود که در خانواده ای مبتکر و خلاق به دنیا آمده بود. پدرش دستگاهی ساخته بود که برای ورود به برخی اماکن باید در آن سکه می انداختی تا در ورودی باز شود. ماسکلین به فناوری های بی سیم علاقه مند بود و به همین دلیل اصول این فناوری را فراگرفت. او از علائم مورس برای “خواندن فکر” افراد در حقه های شعبده بازی و آلت دست قرار دادن آنها برای برقراری ارتباط استفاده می کرد.

 

او می دانست چگونه با ایجاد جرقه در یک نقطه مقداری باروت را در نقطه ای دیگر منفجر کند. ماسکلین در سال ۱۹۰۰ امکان ارسال پیام از طریق بی سیم از یک ایستگاه زمینی به یک بالن در ۱۵ کیلومتر آن طرف تر را فراهم کرد. ولی بر اساس آنچه که “سونگوک هونگ” نوشته است، جاه طلبی های او با اعتراض های گسترده و علنی مارکونی خنثی و بی اثر ماند و موجب شد که وی نسبت به ایتالیایی ها ذهنیت تلخ و بدی داشته باشد. ماسکلین در مدت کوتاهی راه جدیدی برای بیان و ابراز جسارتش پیدا کرد. یکی از بازندگان بزرگ فناوری های مارکونی “صنعت سیم کشی تلگراف” بود.

 

شرکت های صنعت تلگراف صاحب شبکه های کابلی زمینی و دریایی وسیع و گران قیمتی بودند و با ناوگان کشتی ها و کارکنان ماهرشان به دریانوردان خدمت رسانی می کردند. ابداع مارکونی نوعی تهدید بی سیم برای استیلا و حکومت کابل و سیم آنان بود و به هیچ وجه نمی خواستند موقعیت خود را از دست دهند. شرکت تلگراف شرق مرکز فعالیت خود را در سواحل دریا مستقر کرده و از آن طریق امپراطوری کابل خود را تا اندونزی ، هندوستان، آفریقا، آمریکای شمالی و استرالیا امتداد داده بود.

 

شاهکار ابداعی مارکونی و امکان ارسال پیام از طریق بی سیم تا کیلومترها آن طرف تر از اقیانوس اطلس موجب شد که این شرکت در ۱۲ دسامبر سال ۱۹۰۱ ماسکلین را استخدام کند تا عملیات توسعه جاسوسی شرکت را عهده دار شود. ماسکلین یک دکل رادیویی ۵۰ متری در صخره های کنار دریا ساخت تا امکان استراق سمع و شنود پیام های مارکونی به وسایل و کشتی های دوردست را بررسی کند. او در دسامبر سال ۱۹۰۲ شادمانه فقدان امنیت پیام های مارکونی را اعلام کرد و نوشت: “من پیام های مارکونی را با کمک دکلی که در یک داربست برافراشتم، دریافت کردم. » وقتی دکل با مشکلات فراوانی برافراشته شد، مشکل نحوه جلوگیری از ارسال پیام نبود، بلکه مشکل نحوه تعامل با انرژی مازاد آن بود. البته معلوم بود که کار ساده ای نیست.

 

مارکونی از یک فناوری انحصاری برای تنظیم فرستنده بی سیم و پخش دقیق طول موج استفاده می کرد و مدعی بود که امنیت فرستنده با کانال های ویژه ای که ایجاد کرده تضمین شده است. امروزه هر کس که تنظیمات امواج در یک ایستگاه رادیویی را انجام می دهد، می داند که این ادعا واقعیت ندارد، ولی در آن زمان این موضوع تا این حد روشن نبود.

 

ماسکلین نشان داد که با برهم زدن تنظیم گیرنده می تواند پیامها را بشنود.او می خواست با ایجاد امکان قطع ارتباط و نیز شنود پیامها، توجه بیشتری به این فناوری شود. همچنین در نظر داشت ثابت کند که دخالت در ارسال پیام ها امکان پذیر است. بنابراین او کار هک کردن خود را با ایجاد یک فرستنده ساده و کلید مورس در چند مرحله اجرایی کرد. پیام های نابجایی که او به آسانی می فرستاد با پیام ارسالی از سوی مارکونی تداخل می کرد و باعث از بین رفتن هر دو پیام همزمان می شد.

 

آنها توجه قانون گذاران را به این شکاف فنی جلب کردند و بیشتر آسیب رفتارشان به مارکونی و فلمینگ رسید. فلمینگ مدتها در مورد این مداخله ماسکلین در روزنامه ها سر و صدا راه انداخت و آن را توهین به علم نامید. ماسکلین نیز در پاسخ اعلام کرد که فلمینگ باید واقعیت ها را بپذیرد و بر رفع آنها تمرکز کند. او نوشت: “به پروفسور فلمینگ یادآوری می کنم که احتمال سو ءاستفاده از امکانات, بدیهی و اجتناب ناپذیر است.”

 

امروزه نیز هکر های زیادی مانند ماسکلین از این طریق فناوری های معیوب و اشتباهات امنیتی را آشکار می سازند. می توان گفت؛ همیشه کمی شیطنت هوشمندانه خاصیت دارد و مفید است.منبع : شماره ی ۵۸۱ دانشمند

 

نظرات

در ادامه بخوانید...

رشد جمعیت هکرها

در


اگر چه عوامل دیگر هم سهم قابل ملاحظه‌ای در تهدیدات امنیتی دارند، ولی از منظر عموم، عامل شماره یک در تهدید امنیتی شبکه‌های کامپیوتری و ارتباطیِ راه دور، بیش از هر چیز دیگر، رشد جمعیت هکرها می‌باشد. هکرها طوری برنامه‌ریزی کرده‌اند که این تهدیدات را، از طریق حملات روزافزون و بعضاً خانمان‌برانداز به سیستم‌های کامپیوتری و ارتباطی راه دور و با استفاده از ویروس‌ها، کرم‌ها، DDos و سایر حملات امنیتی، به عناوین خبرها و اتاق نشیمن مردم بکشانند.
تا این اواخر، اکثر جوامع هکرها در قالب گروه‌های تشکل‌یافته زیرزمینی کار می‌کردند. امروزه، هکرها را دیگر به مانند زمان‌های قبل برای شبکه‌های کامپیوتری بد نمی‌دانند، و اکنون

دولت‌ها و سازمان‌ها از هکرها برای اموری متضاد با آنچه که قبلاً تصور می‌شد، یعنی دفاع از شبکه‌های حیاتی ملی و مستحکم کردن شبکه‌های شرکت‌ها استفاده می‌کنند. به طور فزاینده‌ای، گروه‌ها و افراد هکر، در قالب کمپین‌های مخفیانه برای حمله بر علیه سایر ملل به کار گرفته می‌شوند.

 

هکرها و بلوتوث روشن

بدافزار جاسوسی در سیستم‌عامل اندروید

بدافزار کپی‌کت بیش از ۱۴ میلیون دستگاه اندرویدی را آلوده کرده است

به این ترتیب، گروه‌ها و افراد هکر، دیگر چندان مظنون به ایجاد آشوب در شبکه‌های کامپیوتری نیستند و بسیاری از آنها به صورت آزادانه و در ملأ عام فعالیت می‌کنند. در واقع، وب‌سایت‌های هکری از قبیل www.hacker.org با شعارهایی همچون «هکرها نقطه هنر و علم را در یک کنجکاوی سیری‌ناپذیر، مورد کاوش قرار می‌دهند تا جهان پیرامون خود را درک کرده و به آن شکل دهند. ما راهنمای شما در این سفر هستیم» به صورت مشروع و قانونی، در هر جایی قد علم می‌کنند.

علی‌ایحال، مدت‌های مدیدی است که افکار عمومی، کاربران کامپیوترها، سیاست‌گذاران، اولیاءِ فرزندان، و قانون‌گذاران با بُهت و احترام، نظاره‌گرِ رشدِ تهدیدات امنیتیِ فردی و ملی تا سطوحِ هشدار، هم‌زمان با رشد اندازه‌ی شبکه های جهانی و یکپارچه‌ شدنِ روزافزونِ زیرساخت‌های حیاتیِ ملی با این شبکه‌ی جهانی، بوده‌اند.

در برخی موارد، ترس از این حملات، همانگونه که در حملاتِ بزرگِ ذیل که ما آنها را «افتضاحاتِ» بزرگ نامیده‌ایم نشان داده شده است، می‌تواند به حد جنون‌آمیزی برسد.

«افتضاحاتِ» بزرگ /کرم اینترنتی

در دوم نوامبر 1988، رابرت تی موریس کوچک، یک دانش‌آموخته‌ی علوم کامپیوتر در دانشگاه کورنل، با استفاده از یک کامپیوتر در MIT ، آنچه را که فکر می‌کرد یک برنامه بی‌خطر تجربیِ خود-تکثیرکننده‌ی خود-منتشرکننده باشد، در شبکه کامپیوتری MIT منتشر کرد. متأسفانه او قبل از اجرای این برنامه، آن را رفع اشکال نکرد. طولی نکشید که با خارج از کنترل شدن این برنامه‌ی به زعمِ او بی‌خطر، به اشتباهش پِی برد. برنامه شروع به تکثیر خود کرد و همزمان با آن، کامپیوترهای بیشتری را در شبکه با سرعتی فراتر از پیش‌بینی‌ها آلوده کرد. یک اشکال در این برنامه وجود داشت. (سیارک)

این برنامه، ماشین‌های بسیاری را در MIT مورد حمله قرار داده و به سرعت مرزهای محوطه دانشگاهی را درنوردیده و کامپیوترهای دیگری را در اطراف و اکناف کشور آلوده نمود. وی که قادر به متوقف کردنِ گسترشِ برنامه خود نبود، از یک دوست در این رابطه کمک خواست. او و دوستش تلاش های ناموفقی به عمل آوردند تا پیام‌های ناشناسی را از هاروارد به کل شبکه ارسال دارند و به برنامه‌نویسان یاد بدهند که چگونه این برنامه را، که اکنون دیگر یک کرم بود، بِکُشند و از آلودگی کامپیوترهای دیگر به آن جلوگیری به عمل آورند. این کرم‌ها همانند آتشِ افسارگسیخته، گسترش یافته و حدود 6000 کامپیوتر متصل به شبکه را آلوده کرد که با توجه به اندازه اینترنت در سال 1988، عددِ بالنسبه بسیار بزرگی بوده و سیستم‌های دولت و دانشگاه مختل شدند. در عرض حدود 12 ساعت، برنامه‌نویسان در نقاطِ آلوده‌شده‌ی کشور، موفق شدند جلوی انتشارِ بیشترِ این کرم را بگیرند. چنین گزارش شد که موریس، از مزیتِ وجودِ یک حفره در «حالت رفع اشکال» از برنامه ارسال نامه (Send Mail) یونیکس استفاده کرد. در آن موقع، یونیکس یک سیستم عامل محبوب بود که بر روی هزاران کامپیوتر در فضاهای دانشگاهی سراسر کشور در حال کار بود. برنامه «ارسال نامه» در یونیکس برای مدیریت تحویل‌دهی ایمیل به کار می‌رود.
موریس چند روز بعد دستگیر شد و در دادگاه به سه سال حبس تعلیقی بعلاوه 10000 دلار جریمه نقدی و 400 ساعت خدمات عام‌المنفعه اجباری محکوم و از کورنل اخراج شد.کِرمِ موریس به کرم اینترنت مشهور گشت. هزینه برآورد شده کرم اینترنت، از 53000 دلار تا 96 میلیون دلار متغیر است ولی عدد دقیق هرگز معلوم نخواهد گشت.(سیارک)

ویروس میکل‌آنژ

اولین خبر در خصوص ویروس میکل‌آنژ در سال 1991 به گوش رسید. این ویروس فقط کامپیوترهای شخصی با سیستم عامل MS-DOS 2.xx یا نسخه‌های بالاتر را آلوده می‌کرد. اگر چه این ویروس به طور عمده PCهای مجهز به سیستم‌های عامل DOS را آلوده کرد، ولی PCهای مجهز به سیستم‌های عامل دیگر از قبیل یونیکس، OS/2 و نوول را هم آلوده نمود. ویروس یاد شده با آلوده کردنِ «بوت‌سکتور» های فلاپی‌دیسک و «بوت‌رکورد» های اصلی هارددیسک ، کامپیوترها را آلوده می‌کرد. به محضِ قرار گرفتن در «بوت‌سکتور»های دیسکِ بوت‌شدنی ، این ویروس خود را در حافظه نصب می‌کرد و از آنجا، پارتیشن‌تیبلِ هر دیسک دیگر در کامپیوتر، خواه یک فلاپی باشد و خواه یک هارددیسک، را آلوده می‌کرد. ترجمه  itrans.ir

نظرات

در ادامه بخوانید...

تهدیدهای سایبری در حال رشد

در

شرکت های قرار گرفته در بالاترین سطوح در این زمینه، که از آنها با عنوان پرچمداران امنیت یاد می شود، می دانند که در مقابل تهدیدهای سایبری گوناگونی قرار گرفته اند. چهار تهدید اساسی وجود دارد که در پس هر کدام از آنها انگیزه ی متفاوتی نهفته است. در نظر گرفتن این تهدید ها به عنوان امواج خروشانی که در پیرامون حرفه ی شما در جوش و خروش هستند می تواند مفید واقع شود. دانستن اینکه در هر لحظه ی خاص کدام موج ضربه خود را وارد خواهد کرد و چه خسارتی به بار خواهد آورد غیر ممکن است.
نخستین و قدیمی ترین موج، هک آزار دهنده است که تاثیر مخرب آن بر روی شرکت اندک است. یک نمونه ی معمول از این نوع هک، هکر هایی هستند که به وب سایت شرکت آسیب وارد می آورند. هک های جدی تر و شایع تر موج دوم را تشکیل می دهند و شامل آنهایی می شوند که برای رسیدن به منافع مالی انجام می گیرند.
همانگونه که حرفه ها به دنیای دیجیتال مهاجرت کرده اند، مجرمان نیز وارد این دنیا شده اند. نتیجه ی حاصل، یک اکوسیستم مجرمانه ی پیچیده است که به حدی از بلوغ رسیده که درست مانند هر کسب و کار دیگری عمل می کند: یک ساختار مدیریتی، کنترل کیفیت، خارج کردن بخشی از کسب و کار به آنسوی مرزها، و غیره. امروزه این نمونه از هک فراتر از محدوده ی سرقت کورکورانه ی اطلاعات کارت های اعتباری و یا پسورد کارمندان می رود. برای نمونه، ممکن است هکر ها فعالیت های مالی یک شرکت را هدف قرار دهند تا به گزارش درآمد آن، پیش از آنکه به طور عمومی منتشر شود، برسند، و با بدست آوردن چنین اطلاعات پیشرفته ای، ممکن است با خرید و یا فروش سهام به سود سرشاری دست پیدا کنند.
محافظت از کسب و کار در برابر جرایم سایبری یک چیز است، ولی شرکت ها می بایست دغدغه ی یک نوع جدید از خطر را نیز داشته باشند: خطر پیشرفته ی مداوم . چنانچه گمان می کنید که این اصطلاح از یک فیلم جاسوسی گرفته شده است چندان به بیراهه نرفته اید. این نوع هک عمدتا به سرقت مالکیت معنوی، و معمولا به جاسوسی تحت حمایت از سوی دولت ها مربوط می باشد. انگیزه ی چنین اقدامی فراتر از رسیدن به منافع مالی است. ممکن است متخصصان در خصوص جزئیات این نوع حمله و اینکه آیا همواره تاکنون مشمول استفاده از شیوه های پیشرفته می شده است با یکدیگر به مشاجره بپردازند، اما حقیقت این است که این تهدید جدی و در حال رشد است. اغراق نیست اگر بگوییم تنها مالکیت معنوی اشخاص نیست که در معرض تهدید است بلکه احتمالا این تهدید شامل امنیت ملی نیز می شود.
نمونه ی کرم پیشرفته ی "استاکس نت" نشان دهنده ی این است که این حملات تا چه اندازه می توانند تخصصی و پیچیده باشند. کرم استاکس نت که در سال 2010 کشف شد برای نفوذ در سیستم های کنترل صنعتی، مانند سیستم هایی که نیروگاه های آبی و یا برقی را مدیریت می کنند طراحی شده بود.
این دورنگری بازتاب دهنده ی روندی است که در کار با شرکت هایی همچون پیمانکاران دفاعی مشاهده می شود. هنگامی که آنها از برنامه ی خود مبنی بر خرید یک شرکت دیگر پرده بر می دارند، مجرمان این خرید را به صورت بالقوه انجام می دهند! امید آنها این است که با جاسازی نرم افزارهای مخرب بر روی سیستم های خرید مورد هدف بتوانند، در هنگام ادغام نهایی دو شرکت، به سیستم های شرکت مولد دسترسی پیدا کنند، حتی اگر چنین چیزی به منزله ی 18 تا 24 ماه انتظار باشد.
تنها صنایع تخصصی مانند دفاع نیستند که در معرض تهدید های پیشرفته ی مداوم قرار دارند. در بخش خدمات مالی و صنایع تکنولوژیک هم چنین فعالیت هایی به صورت چشمگیر دیده شده است. در برخی موارد، عاملان به سیستم بانک ها و یا ارائه دهندگان خدمات نفوذ می کنند تا به سیستم های مشتریان آن سازمان دسترسی پیدا کنند.
در نهایت، یک نوع دیگر از تهدید نیز وجود دارد که در حال افزایش است: هکتیویسم (هک و اکتیویسم). مورد "ویکی لیکس" بلافاصله در این خصوص به ذهن متبادر می شود، اما در رابطه با بخش خصوصی می توان آن را معادل دیجیتالی از جنبش "وال استریت را فتح کنید" دانست. هدف عاملان، تغییر و یا ایجاد یک ذهنیت عمومی از عنوان های تجاری اشخاص است. برای نمونه، ممکن است هکر ها به اطلاعات حساسی دست پیدا کنند و آن را در دسترس عموم قرار دهند.
همگام شدن با فن آوری های نوین
شرکت ها نه تنها با انبوهی از تهدیدها مواجه هستند، بلکه میزان در معرض عموم قرار گرفتن آنها نیز با میزان سرمایه گذاری آنها در بخش های موبایل، اجتماعی و همگانی افزایش پیدا می کند. در یک بررسی مشخص شد که تنها بخش اندکی از شرکت های آمریکایی برای محافظت در برابر این خطرات به وجود آمده از سوی این فن آوری های نوین تدابیری اندیشیده بودند.
در این میان، موبایل به طور ویژه ای موجب به چالش کشیده شدن کسب و کار می شود، چراکه به یکباره می توان به اطلاعات شرکت در سطح وسیعی در خارج از محدوده ی آن دست یافت. و کارمندان نیز اغلب به تهدیدهای مطرح شده در هنگام به اشتراک گذاری، فرستادن و یا دریافت اطلاعات مربوط به شرکت از طریق گوشی های هوشمند و تبلت ها، به ویژه دستگاه های شخصی، واقف نیستند.
همچنین در رسانه های اجتماعی که مرز میان اطلاعات شخصی و حرفه ای می تواند شفافیت خود را از دست دهد، کارمندان ممکن است اطلاعات حساس را سهوا در دسترس دیگران قرار دهند. این اقدام که از آن با عنوان نشت اطلاعات یاد می شود می تواند هنگامی روی دهد که کارمندان جزییاتی به ظاهر بی ضرر، همچون نام فرودگاهی که در آن هستند و یا کافی شاپی که هر روز صبح به آن می روند، را به اشتراک می گذارند. افراد دیگری که درون شبکه های اجتماعی آنها هستند می توانند از این سرنخ ها، به همراه اطلاعات پروفایل آنها در خصوص شغل شان (وکیل متخصص در امور ورشکستگی، متخصص در امور ترکیب و ادغام) به منظور استخراج اطلاعاتی که به صورت بالقوه حساس هستند، استفاده کنند، مانند هویت شرکتی که دارای مشکلات مالی است و یا شرکتی که می تواند به صورت بالقوه هدف خرید واقع شود.

نظرات

در ادامه بخوانید...

چگونه هکرها حساب های ایلان ماسک ، بیل گیتس ، جف بزوس و دیگران در توییتر را هک کردند

در

هکر توییتر
بزرگترین حمله سایبری در تاریخ توییتر: چگونه هکرها حساب های ایلان ماسک ، بیل گیتس ، جف بزوس و دیگران را هک کردند
شب گذشته توییتر بزرگترین حمله هکرها در تاریخ شبکه اجتماعی را متحمل شد. حساب های تأیید شده از ده ها نفر از افراد مشهور از جمله بیل گیتس ، ایلان ماسک ، "ثروتمندترین مرد جهان" ، " جف بزوس " ، " باراک اوباما" ، نامزد انتخابات ریاست جمهوری دموکرات ، جو بایدن ،  بنیامین نتانیاهو ، کیم کارداشیان و همسرش کانی وست و همچنین در صفحات رسمی سرویس Uber و Apple نیز همین پیام را منتشر کردند. در یک توئیت از مشترکان خواسته شد هر مقدار بیت کوین را به حساب مشخص شده ارسال کنند و در عوض دو برابر پول دریافت کنند.

کلیه بیت کوین های ارسال شده به آدرس زیر در اندازه دو برابر بازگردانده می شوند. اگر 1000 دلار ارسال کنید ، 2،000 دلار برمی گردانم. من فقط این کار را به مدت 30 دقیقه انجام می دهم.

- پیام را در صفحه ایلان ماسک ، کانی وست و دیگر شخصیت های مشهور بخوانید.

 

هک توییتر

این توییت ها در صفحات ستاره ها پین شده و پس از چند دقیقه حذف شدند. در این زمان ، برخی از کاربران اینترنت به شوخی می پرداختند و فرض می کردند که آنچه نوشته شده است جعلی است ، در حالی که برخی دیگر بیت کوین های خود را به حساب مشخص شده ارسال می کردند. مشخص نیست که چند نفر قربانی کلاهبرداران شدند ، اما در یکی از این کیف پول ها 12 بیت کوین پیدا شد که هزینه آن بیش از 100 هزار دلار است.

 

این شرکت قبلاً تحقیقاتی را پس از این حادثه آغاز کرده است ، جک دورسی ، مدیر توییتر وعده داده است که جزئیات را به اشتراک بگذارد پس از اینکه سرانجام توسعه دهندگان دلیل این هک را فهمیدند. در همین زمان ، کاربران شبکه های اجتماعی مجددا فرصتی برای انتشار توییت های خود پیدا کردند ، اما سرویس پشتیبانی هشدار داد که به دلیل تشخیص ، می تواند سقوط سیستم به صورت دوره ای رخ داد.

جک دورسی درباره حمله سایبری در توییتر اظهار نظر کرد:روز سخت برای ما در توییتر. همه ما از آنچه اتفاق افتاده احساس وحشت می کنیم.

 

طبق نسخه اولیه ، هکرها به لطف ابزارهای داخلی کارمندان ، حسابهای شخصیتهای معروف و شرکتهای بزرگ را ضبط کردند - برای دوره تحقیقات دسترسی بهحساب ها به طور موقت محدود شد.  با کلاهبرداران تماس گرفته و فهمیده است که می توانند به یکی از کارمندان توییتر رشوه بدهند. با دسترسی به پنل سرپرست ، هکرها می توانند حساب های کاربری را به ایمیل خود وصل کنند. به هر حال ، این نسخه هنوز تأیید رسمی دریافت نکرده است.

 

نظرات

در ادامه بخوانید...