مرجع کامل از فایلهای کاربردی ،علمی،دانشجوی،دکتری،مقاله و...

۶ مطلب با موضوع «مباحث امنیتی» ثبت شده است

چگونه دو یا چند فایل PDF را با هم ترکیب کنیم؟

چگونه دو یا چند فایل PDF را با هم ترکیب کنیم؟

چگونه دو یا چند فایل PDF را با هم ترکیب کنیم؟

آخرین نسخه سیستم عامل مک به کاربرانش اجازه می‌دهد تا حین پیشنمایش گرفتن از فایل‌های PDF آن‌ها را با هم نیز ترکیب کنند. روش انجام این کار نیز خیلی راحت است. برای شروع به سراغ فایندر بروید و به انتخاب تمام فایل‌هایی که می‌خواهید با هم ادغامشان کنید بپردازید.PDF ها از جمله فایل‌هایی هستند که زیاد با آن‌ها سر و کار داریم. اغلب کتاب‌های دیجیتالی، مقالات بلند بالا و دستورالعمل‌هایی که در سرتاسر وب پیدا می‌شوند، PDF هستند. پس نمی‌توان اهمیت بالای PDF ها را در دنیای امروز دست کم گرفت.

به همین منظور بد نیست حداقل یکی دو ترفند کاربردی در مورد آن‌ها بلد باشیم. مثلا اینکه چطور دو یا چند فایل PDF را به یک فایل جامع تبدیل کنیم می‌تواند موضوع جالبی باشد. در ادامه به سراغ این ترفند میرویم با ما همراه باشید.


ترکیب PDF ها از طریق ویندوز

در ویندوز، Adobe Acrobat DC بهترین ابزاریست که می‌توان از آن برای ترکیب دو یا چند فایل PDF استفاده کرد. پس بیخود و بی جهت به دنبال نرم‌افزارهای متفرقه نروید و بیایید با همین Adobe Acrobat DC کار را جلو ببریم.

برای شروع کار ابتدا وارد این صفحه شوید و نسخه تریال رایگان Adobe Acrobat DC را دانلود و نصب کنید. با به پایان رسیدن پروسه نصب و راه اندازی، پنجره Adobe Acrobat DC را باز کنید و به سراغ تب Tools بروید.

ترکیب PDF ها از طریق ویندوز

 

در مرحله بعد روی Combine Files کلیک کنید تا ابزار ترکیب کننده فایل‌های PDF در اختیارتان قرار بگیرد. سپس با کلیک روی کلید Add Files به سراغ فایل‌هایی که می‌خواهید با هم ترکیبشان کنید بروید و آن‌ها را انتخاب کنید.

چگونه دو یا چند فایل PDF را با هم ترکیب کنیم؟

 

 

فایل‌هایتان را که انتخاب کردید، در پنجره نرم‌افزار به دنبال کلید آبی رنگ Combine بگردید و روی آن کلیک کنید.

چند فایل PDF را با هم ترکیب کنیم؟

 

با کلیک روی کلید Combine، پروسه ترکیب فایل‌های PDF آغاز می‌شود و در نهایت Adobe Acrobat DC تمام آن‌ها را در یک فایل ادغام می‌کند. تنها کاری که بعد از به پایان رسیدن این پروسه باید انجام دهید ذخیره کردن آن فایل جدید است.

پس به همین منظور روی File کلیک کنیدو از میان گزینه‌های موجود در منوی باز شده به سراغ Save As بروید. حالا یک لوکیشن و نامی مناسب برای این فایل جدید در نظر بگیرد و آن را ذخیره کنید.


ترکیب PDF ها از طریق مک

آخرین نسخه سیستم عامل مک به کاربرانش اجازه می‌دهد تا حین پیشنمایش گرفتن از فایل‌های PDF آن‌ها را با هم نیز ترکیب کنند. روش انجام این کار نیز خیلی راحت است. برای شروع به سراغ فایندر بروید و به انتخاب تمام فایل‌هایی که می‌خواهید با هم ادغامشان کنید بپردازید.

اگر همه فایل‌ها را با هم باز کنید، سیستم عامل مک طبق معمول همیشه پیشنمایش تمام آن‌ها را به نمایش خواهد گذاشت.

pdf

 

 

در پنجره هر پیشنمایش به سراغ منوی View بروید و گزینه Thumbnails را انتخاب کنید. با این کار ساید باری در گوشه تصویر ظاهر می‌شود که می‌توان در آن تمام صفحات فایل‌های PDF را مشاهده کرد. حالا فقط کافیست صفحات یک PDF را با ماوس بگیرید و آن‌ها را در لا به لای صفحات PDF دیگر قرار دهید.

 

pdf convert

 

 

کارتان که تمام شد، یک نام متفاوت برای این PDF تازه انتخاب و آن را ذخیره کنید.


ترکیب PDF ها از طریق فضای وب

برای ترکیب دو یا چند فایل PDF، ابزار تحت وب بیشماری نیز وجود دارد. فقط کافیست عبارت «How to combine PDF files» را گوگل کنید تا بیشمار نتیجه مختلف که هر کدامشان در نوع خود کاربردی نیز هستند در اختیارتان قرار بگیرند.

ترکیب PDF ها از طریق فضای وب

اما شاید PDFMerge بهترین ابزار تحت وبی باشد که بتوانید پیدا کنید. نحوه کار با PDFMerge نیز به شدت آسان است. فقط کافیست وارد لینکی که برایتان گذاشتم بشوید و تمام فایل‌های PDF خود را به دست PDFMerge بسپارید. به محض کلیک روی کلید Merge Files پردازش‌های PDFMerge سریعا آغاز می‌شوند و تمام PDFهایتان در کمترین زمان ممکن در فایلی جدید ادغام خواهند شد.

موفق باشید.

 

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
گذرواژه و سوالات امنیتی در شبکه‌ های اجتماعی

گذرواژه و سوالات امنیتی در شبکه‌ های اجتماعی

گذرواژه و سوالات امنیتی در شبکه‌ های اجتماعی

 

گذرواژه، ساده‌ترین و در عین حال مهم‌ترین ابزار برای دفاع از حریم خصوصی و امنیت اطلاعات کاربران در فضای مجازی و به خصوص شبکه‌های اجتماعی است. حساب‌های کاربری در شبکه‌های اجتماعی شبیه به صندوقچه‌هایی از اطلاعات شخصی افراد هستند و گذرواژه به منزله کلید این صندوقچه است که باید تنها در دست صاحب آن باشد. در صورتی که شخص دیگری بتواند به این کلید دسترسی پیدا کند، می‌تواند به صورت تمام و کمال و بدون هیچ مانعی به محتویات این صندوقچه دسترسی داشته باشد

 

 

با وجود اینکه اکثر وب‌سایت‌ها از جمله سرویس‌های شبکه اجتماعی، امکان تایید دومرحله‌ای (Two-Step Verification) به کمک ایمیل و یا پیامک را فراهم کرده‌اند، همچنان گذرواژه به عنوان ابزار اصلی احراز هویت کاربران تلقی می‌شود. توجه به این نکته ضروری است که امنیت گذرواژه ما مستقل از مکانیزم‌های امنیتی وب‌سایت است. لذا باید بدانیم که با انتخاب یک گذرواژه ضعیف، به سادگی امکان دست‌یابی مهاجمان به اطلاعات خود را فراهم کرده‌ایم؛ حتی برای ورود به امن‌ترین وب‌سایت‌های جهان!

 

گذرواژه‌ای مناسب است که به صورت هم‌زمان دارای دو ویژگی باشد. اول آنکه یافتن و حدس آن برای دیگران دشوار باشد و دوم آنکه به‌خاطرسپاری آن برای صاحب گذرواژه ساده و آسان باشد. ویژگی اول امنیت اطلاعات و حریم خصوصی کاربر را فراهم می‌کند و ویژگی دوم، دسترس‌پذیری اطلاعات و سرویس‌ها را برای وی تضمین می‌نماید. به خاطر داشته باشیم که این دو ویژگی، به صورت موازی و در یک درجه از اهمیت قرار دارند و نمی‌توان هیچ‌یک را بر دیگری برتری داد. با توجه به طبیعت این دو ویژگی، انتخاب یک گذرواژه مناسب، قرارگیری بر سر یک دوراهی است! در صورتی که یک کاربر تنها به یکی از دو ویژگی بها داده و دیگری را از یاد ببرد، ممکن است با مشکلات و خطرهای بزرگی در حفظ حریم خصوصی و اطلاعات شخصی خود و یا دسترسی به آن‌ها و استفاده از سرویس‌ها مواجه شود.

 

 

 

افرادی که برای افزایش سرعت و سادگی کار خود و یا به جهت عدم آگاهی از خطرات امنیتی موجود، گذرواژه‌های بسیار ساده‌ای انتخاب می‌کنند، به آسانی این امکان را فراهم می‌کنند تا مهاجمین گذرواژه آن‌ها را بیابند. برای مثال، انتخاب تاریخ تولد یا بخشی از شماره ملی برای کارت‌های بانکی یکی از شایع‌ترین اشتباهات امنیتی است که متاسفانه در کشور ما نیز رواج دارد. نام افراد، محل زندگی و اطلاعات فردی و کاری هم نمونه‌هایی از گذرواژه‌های ناامن هستند که به دلیل سادگی در به‌خاطرسپاری، بعضی از کاربران از آن‌ها استفاده می‌کنند. اهمیت این مسئله به خصوص در شبکه‌های اجتماعی دوچندان می‌شود! چرا که بسیاری از اطلاعاتی که ذکر شد، دقیقا مطابق با همان اطلاعاتی است که کاربران در این شبکه‌ها به به صورت روزمره با دوستان خود به اشتراک می‌گذارند و یا حتی به صورت عمومی اعلام می‌کنند. انگار کلکسیونی از کلیدها را جلوی در قرار داده و یکی از آن‌ها را برای قفل خانه خود انتخاب کنید! کافی است مهاجمان اندکی وقت صرف کنند تا کلیدهای این مجموعه را امتحان کرده و کلید خانه شما را بیابند…

 

 

 

از سوی دیگر، برخی از کاربران برای آنکه گذرواژه‌های با امنیت بسیار بالا داشته باشند، به سراغ استفاده از ابزارهایی می‌روند که گذرواژه تصادفی، پیچیده و طولانی تولید می‌کنند. چنین گذرواژه‌هایی ممکن است برای مهاجمین قابل حدس نباشند و امنیت بالایی داشته باشند، اما با توجه آنکه قابلیت به‌خاطرسپاری ندارند، ممکن است کاربر را مجبور نمایند که گذرواژه خود را در جایی ذخیره کرده و یا به ابزارهای مدیریت گذرواژه مراجعه نماید. این کار خود یک تهدید امنیتی جدید ایجاد می‌کند؛

 

چرا که اصل و اساس امنیت گذرواژه بر پایه عدم اطلاع دیگران است. ذخیره گذرواژه در جایی که خودش ممکن است در معرض دید سایرین قرار گیرد مشابه قراردادن کلید یدکی در زیر پادری خانه است!

 

 

 

برای انتخاب گذرواژه امن و حفاظت از آن، باید به نکات زیر ضروری است:

 

گذرواژه‌های کوتاه انتخاب نکنید. طول گذرواژه شما ارتباط مستقیم با امنیت آن دارد.

در گذرواژه خود تا حد امکان از تمام کاراکترها (حروف کوچک، حروف بزرگ، اعداد، علامت‌ها و غیره) استفاده کنید.

برای وب‌سایت‌های مختلف، از گذرواژه‌های متفاوت استفاده کنید.

در صورتی که احساس می‌کنید ممکن است کسی به گذرواژه شما دسترسی پیدا کرده باشد، و یا در غیر این صورت، به شکل دوره‌ای، گذرواژه خود را تغییر دهید.

تا حد امکان از ابزارهای تولید و مدیریت گذرواژه استفاده نکنید! در صورت نیاز به استفاده از این‌گونه ابزارها، تنها به نمونه‌های تاییدشده توسط مراجع ذی‌صلاح مراجعه کنید.

گذرواژه خود را با استفاده از ترکیب کلمات و اعدادی که به‌خاطرسپردن آن‌ها برای شما ساده است بسازید، به گونه‌ای که در ادامه یادآوری آن برای شما ساده باشد.

موضوع سوالات امنیتی هم در تکمیل بحث امنیت گذرواژه مطرح شده و از اهمیت ویژه‌ای برخوردار است. سوال امنیتی راهکاری است که برای زمان فراموشی گذرواژه توسط کاربر تعبیه شده است. بنابراین باید توجه داشت که وب‌سایت‌ها، سوال امنیتی را جایگزینی برای زمان نبود گذرواژه می‌دانند. همان مهاجمانی که ممکن است بخواهند با حدس گذرواژه، اطلاعات کاربر را تهدید کنند، می‌توانند با حدس سوال امنیتی همان اندازه برای وی خطرآفرین باشد؛ چه بسا فهمیدن پاسخ سوالات امنیتی به مراتب ساده‌تر از حدس گذرواژه کاربر باشد.

 

 

 

سوالات امنیتی پیش از ظهور شبکه‌های اجتماعی مورد استفاده قرار گرفتند و اکثرا سرویس‌هایی نظیر رایانامه از آن‌ها استفاده می‌کردند. در آن زمان، سوالاتی مثل موارد زیر به اندازه‌ای خصوصی و امن محسوب می‌شدند که طراحان فرض کنند کسی به جز خود کاربر از پاسخ آن‌ها اطلاعی نداشته باشد.

 

 

 

اولین کتابی که مطالعه کردید چه بوده است؟

نام معلم کلاس اول شما چه بوده است؟

پدر / مادر شما در چه شهری به دنیا آمده است؟

 

 

 

 

مسئله اصلی در مورد این سوالات این است که در شبکه‌های اجتماعی، دیگر حریم خصوصی کاربران به اندازه گذشته از دید دیگران مخفی نیست و بسیاری از مردم، با خیالی آسوده اطلاعاتی از خود، خانواده و محل کار خود را در شبکه‌های اجتماعی به اشتراک می‌گذارند که ممکن است پاسخ سوالات امنیتی آن‌ها نیز از طریق آن قابل تشخیص باشد! حتی در سناریوهای ساده‌تر، شاید نه از روی فراموشی و اشتباه، بلکه از روی اطلاعات اصلی نمایه کاربران بتوان پاسخ سوالات امنیتی را فهمید. برای مثال کافی است سوال «پدر شما در چه شهری به دنیا آمده است؟» را انتخاب کنید، با پدر خود در شبکه اجتماعی ارتباط داشته باشید و پدر شما محل تولدش را در نمایه شخصی خود قرار داده باشد. پاسخ سوال امنیتی شما با سه کلیک قابل فهم است!!!

 

 

 

با این تفاسیر، به نظر می‌رسد که سوالات امنیتی دیگر به شکل قبلی خود جایگاهی در فضای امنیت اطلاعات و حریم خصوصی ندارند. برای برخورداری از امنیت بیشتر، عمل به توصیه‌های زیر مفید است:

 

تا حد امکان از سوالات امنیتی استفاده نکنید! امروزه اکثر وب‌سایت‌ها امکان بازیابی اطلاعات و گذرواژه از طریق ارسال رایانامه و پیامک را فراهم کرده‌اند که راهکاری به مراتب امن‌تر از سوالات امنیتی است. استفاده از این امکانات به جای تعیین سوالات امنیتی توصیه می‌شود.

در صورتی که ملزم به تعیین سوال امنیتی بودید، سوال را خودتان تعیین کنید و تا حد امکان از سوالات آماده استفاده نکنید. در سوالی که خودتان انتخاب می‌کنید هم پیچیدگی‌هایی قرار دهید که دیگران متوجه صورت سوال نشوند. پاسخ را نیز به شکلی بنویسید که با پاسخ اصلی تفاوت داشته باشد و تنها خودتان متوجه آن تفاوت باشید.

اگر فکر می‌کنید با این روش‌ها نمی‌توانید کاری کنید تا امنیت موردنظرتان تامین شود، به سوال امنیتی نیز به چشم یک گذرواژه دوم نگاه کنید! یعنی مستقل از صورت سوال، برای پاسخ یک عبارت ساختگی قرار دهید.

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
کلاهبرداری الکترونیکی جدید در وب ‌سایت‌های WORDPRESS با سوء استفاده از افزونه‌ی WOOCOMMERCE

کلاهبرداری الکترونیکی جدید در وب ‌سایت‌های WORDPRESS با سوء استفاده از افزونه‌ی WOOCOMMERCE

کلاهبرداری الکترونیکی جدید در وب ‌سایت‌های WORDPRESS با سوء استفاده از افزونه‌ی WOOCOMMERCE

حملات کلاهبرداری تجارت الکترونیک به یک مشکل اساسی در سه سال گذشته تبدیل شده است و شرکت‌های تجاری بزرگی که از بستر Magento استفاده می‌کنند توسط یک بدافزار به نام Magecart که مبالغ هنگفتی را از آن خود کرده است، آسیب دیده‌اند.
هدف این نوع حمله، سوءاستفاده از ضعف امنیتی برای تزریق کد مخرب در سیستم‌های پرداختی و به‌دست آوردن اطلاعات کارت اعتباری زمان واردکردن آن‌ها توسط مشتری است. مشتریان، محصولات یا خدماتی که برای آنها هزینه پرداخت کرده‌اند را دریافت می‌کنند، در حالی که در پس‌زمینه جنایتکاران داده‌های لازم را به‌منظور کلاهبرداری کارت ضبط کرده‌اند. این حملات معمولاً تا زمانی که قربانی دارنده‌ی کارت شکایتی نکند، شناسایی نمی‌شود.
کارشناسان شرکت امنیتی Sucuri، یک نرم‌افزار جدید کلاهبرداری الکترونیکی کشف کردند که با بدافزارهای مشابه مورد استفاده در حملات Magecart متفاوت است. این نرم‌افزار جدید کلاهبرداری، در حمله به فروشگاه الکترونیکی مستقر در WordPress با سوءاستفاده از آسیب‌پذیری‌های افزونه‌ی WooCommerce به کار گرفته می‌شود. مهاجمان در این حملات از کد جاوااسکریپت مخرب مخفی درون سیستم‌فایل استفاده می‌کنند و اطلاعات پرداختی درون تنظیمات افزونه‌ی WooCommerceرا تغییر می‌دهند.
اغلب تزریق‌های کد جاوااسکریپت، در انتهای فایل قانونی /wp-includes/js/jquery/jquery.js است (روش مؤثری که کشف آن برای مدافعان آسان است)؛ اما در این حمله‌ی جدید، کد جاوااسکریپت قبل از انتهای jQuery.noConflict() تزریق شده است.
بخشی از اسکریپتی که اطلاعات کارت را ضبط می‌کند، در فایل “./wp-includes/rest-api/class-wp-rest-api.php” تزریق شده است. سپس این اسکریپت از تابع قانونی legal_put_contents برای ذخیره‌سازی آن‌ها در دو فایل تصویری مجزا (یک فایل PNG و یک فایل JPEG) که در شاخه‌ی wp-content/uploads نگهداری می‌شوند، استفاده می‌کند. این بدافزار مخرب جزئیات پرداخت را جمع‌آوری می‌کند و شماره کارت و کد امنیتی CVV را به صورت ابرمتن در قالب کوکی ذخیره می‌کند.
در زمان تجزیه و تحلیل، هیچ یک از این دو فایل حاوی اطلاعات سرقتی نبوده‌اند؛ شرایطی که نشان می‌دهد پس از به‌دست آوردن اطلاعات توسط مهاجمان، این بدافزار دارای قابلیت پاکسازی خودکار فایل‌ها است.
همانطور که در بدافزارهای PHP معمول است، از چندین لایه رمزگذاری و الحاق در تلاش برای جلوگیری از شناسایی‌شدن و پنهان کردن کد اصلی آن از یک مدیر وب مستر استفاده می‌شود. تنها نشانه‌ی بارز این حمله بر سیستم مدیریت محتوای WordPress این بود یک فایل PHP جهت تضمین بارگذاری‌شدن کد مخرب اضافه شده بود.
اگر این حملات علیه سایت‌های تجارت الکترونیک کوچکتر باشد، معمولاً تغییر اطلاعات پرداختی و ارسال سرمایه به یک حساب کاربری مخرب، آسان‌تر است.
متأسفانه هنوز مشخص نیست که مهاجمان چگونه در مرحله‌ی اول وارد سایت شده‌اند، اما به احتمال زیاد از طریق به خطر انداختن حساب کاربری مدیر یا با سوءاستفاده از یک آسیب‌پذیری نرم‌افزار در WordPress یا WooCommerce این امر میسر شده است.
لازم به ذکر است که تمامی فروشگاه‌های تجارت الکترونیک نیاز به دفاع دقیقی دارند. WooCommerce این کار را از طریق تغییر در نام‌کاربری پیش‌فرض WordPress که admin بوده است به چیزی که حدس آن برای مهاجمان دشوار است و همچنین بااستفاده از یک گذرواژه‌ی قوی، انجام داده است.
علاوه بر تنظیمات امنیتی خاص مانند محدودکردن تلاش برای ورود به سیستم و استفاده از احرازهویت دوعاملی، به‌روزرسانی WordPress و افزونه‌ی WooCommerce هم مهم است. همچنین متخصصان Sucuri به مدیران وب‌سایت‌های WordPress توصیه می‌کنند که ویرایش مستقیم فایل را برای wp-admin با اضافه‌کردن خط define( ‘DISALLOW_FILE_EDIT’, true ); به فایل wp-config.php، غیرفعال کنند.

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
۷ گام مقابله با باج افزار ها

۷ گام مقابله با باج افزار ها

۷ گام مقابله با باج افزار ها

 

بر اساس گزارش‌ها و آمارهای مراکز امنیتی، از سازمان‌های دولتی تا شرکت‌های کوچک و بزرگ، حملات باج‌افزاری را در سال ۲۰۱۹ تجربه کرده‌اند. در سال ۲۰۲۰ این تلنگر برای همه کاربران است که بتوان مانع از حملات موفق باج‌افزارها شد. اساس کار باج‌افزارها این است که دسترسی به یک سیستم، دستگاه یا فایل را تا زمانی که باج خواسته شده پرداخت نشود، برقرار نخواهد شد. این کار را با رمزنگاری ‌فایل‌ها ، تهدید به پاک کردن فایل‌ها یا مسدود کردن دسترسی سیستم انجام می‌شود. این حملات در مواردی مانند بیمارستان‌ها، مراکز اضطراری و سایر زیرساخت‌های مهم می‌تواند بسیار خطرناک و بحرانی باشد.
دفاع در برابر باج‌افزار در سازمان‌ها و شرکت‌ها نیاز به یک رویکرد جامع دارد که کل افراد را درگیر خواهد کرد. در ادامه هفت گام معرفی می‌شود که سازمان‌ها با استفاده از این روش‌ها می‌توانند حملات را متوقف کرده و یا اثرات حملات باج‌افزاری را محدود کنند. هر کدام از این هفت گام با بهترین سیاست‌های امنیتی مرکز CIS Security منطبق بوده و برای هر موضوع از طریق این مرجع می‌توان اطلاعات بیشتری را کسب کرد.

۱٫ دقت به عملیات پشتیبان‌گیری
مرکزMS-ISAC توصیه می‌کند که تهیه نسخه پشتیبان از داده‌های مهم، مؤثرترین روش مقابله با آلودگی باج‌افزار است. با این حال، مواردی را باید در نظر داشته باشید. فایل‌های پشتیبان شما باید به طور مناسب محافظت شود و به‌صورت آفلاین یا خارج از همان سیستم ذخیره شود تا توسط مهاجمین مورد هدف قرار نگیرد. استفاده از سرویس‌های ابری می‌تواند به شما در مقابله با آلودگی به باج افزارها کمک کند، زیرا نسخه‌های قبلی ‌فایل‌ها را حفظ می‌کنند که به کاربر امکان می‌دهد به نسخه غیررمزنگاری شده، دستیابی داشته باشد. حتماً نسخه‌های پشتیبان‌ بصورت مداوم برای اطمینان از مؤثر بودنشان، تست شوند. در صورت رخداد حمله، قبل از عملیات بازگردانی با استفاده از نسخه پشتیبان، مطمئن شوید که این نسخه نیز آلوده نشده باشد.
در CIS Control 10 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد نحوه تهیه یک برنامه گرفتن نسخه پشتیبان و بازیابی اطلاعات ارائه شده است.

 

۲٫ تدوین سازوکار و سیاست‌هایی در خصوص رخدادها
ایجاد یک سازوکار برای مقابله و پاسخ به رخدادها ضروری به نظر می‌رسد تا تیم فناوری اطلاعات وامنیت سایبری شما بداند که باید در حین یک رخداد باج‌افزاری چه کاری انجام باید دهد. این طرح شامل نقش‌ها و ارتباطات تعریف شده‌ای است که باید در حین حمله به اشتراک گذاشته شود. همچنین باید لیستی از مخاطبین مانند ذی‌نفعان یا مشتریان و یا کاربران که باید به آن‌ها اطلاع داده شود، در لیست درج شود. آیا سیاست‌هایی مانند “ایمیل مشکوک” دارید؟ اگر نه، میبایستی سیاستی همانند این مورد باید برای کل شرکت در نظر بگیرید. در نظر گفتن این سیاست به کارمندان آموزش می‌دهد که در صورت دریافت ایمیلی که از آن‌ها اطمینان ندارند، چه کاری باید انجام دهند مانند عدم دریافت پیوست ایمیل و ارسال آن ایمیل مشکوک به تیم امنیت سایبریشرکت یا سازمان.
در CIS Control 19 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد مقابله، پاسخ و مدیریت رخدادها بیان شده است.

۳٫ بازنگری درخصوص پورت‌ها
بسیاری از انواع باج‌افزارها از پورت (RDP) 3389 و پورت (SMB) 445 استفاده می‌کنند. باید در نظر گرفت که آیا سازمان یا شرکت شما نیاز دارد که این پورت‌ها را باز کند یا خیر، و چه فیترها و محدودیت‌هایی برای ارتباطات باید در نظر گرفته شود. حتماً این تنظیمات را هم برای محیط داخلی و هم در فضای ابری بررسی کرده و به ارائه‌دهنده خدمات ابری خود توصیه‌هایی برای غیرفعال کردن سرویس‌هایی مانند RDP که مورد استفاده نیستند، انجام شود.
در CIS Control 9 و CIS Control12 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد روش‌های مختلفی که شرکت یا سازمان شما می‌تواند پورت‌ها، پروتکل‌ها و سرویس‌های شبکه را کنترل کند، بیان شده است.

 

۴٫ امن‌سازی Endpoint ها
باید اطمینان حاصل کرد که سیستم‌های مورد استفاده در شرکت یا سازمان با امنیت بالا پیکربندی شده‌اند. تنظیمات پیکربندی امن می‌تواند به محدود کردن سطح تهدید سازمان و بستن شکاف‌های امنیتی کمک کرده و معمولا داشتن تنظیمات پیش‌فرض امنیت را تضمین نمی‌کنند. در سایت CISecurity بخش به نامCIS Benchmark وجود دارد که معیارها و راهنمایی‌هایی برای سنجش و امن‌سازی ارائه می‌کند و یک انتخاب عالی و بدون هزینه برای سازمان‌هایی است که به دنبال پیکربندی‌ امن برای سیستم‌های خود هستند.
در CIS Control 5 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد پیکربندی امن سیستم‌ها بیان شده است.

۵٫ توجه به به‌روزرسانی سیستم‌ها
باید اطمینان حاصل کرد که همه سیستم‌عامل‌ها، برنامه‌ها و نرم‌افزارهای سازمان به‌طور مداوم به‌روزرسانی می‌شوند. انجام عملیات به‌روزرسانی‌ باعث می‌شود نقص‌ها و شکاف‌های امنیتی موجود، که مهاجمین به دنبال سوء‌استفاده از آن‌ها هستند، رفع گردد. در صورت امکان، تنظیم به‌روزرسانی‌های خودکار فعال گردد تا به‌صورت خودکار آخرین به‌روزرسانی‌ها و وصله‌های امنیتی اعمال گردد.
در CIS Control 3 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد به‌روزرسانی‌ها و اعمال وصله‌های امنیتی بیان شده است.

۶٫ توجه به آموزش و آگاهی‌رسانی به تیم کاری
یکی از مهمترین جنبه‌ها برای مقابله با حملات باج‌افزاری در سازمان‌ها و شرکت‌ها توجه به امر آموزش است. به طور مثال یکی از راه‌های آلودگی سیستم، باز کردن ایمیل‌های مخرب و دریافت پیوست‌های آن‌ها است که تمامی کارکنان سازمان و شرکت‌ها این نوع ایمیل‌ها را دریافت می‌کنند و میبایستی آموزش مناسب در این حوزه به افراد برای جلوگیری از آلوده شدن سیستم‌ها داده شود، پس به این نتیجه می‌رسیم که همه افراد در حفاظت از سازمان نقش دارند.
در CIS Control 17 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد آگاهی‌رسانی و آموزش‌های امنیتی به کارکنان بیان شده است.

 

۷٫ پیاده‌سازی IDS
یک سیستم تشخیص نفوذ (IDS) با مقایسه ترافیک شبکه با امضاهایی که فعالیت‌های مخرب شناخته شده را داشته‌اند، به کشف فعالیت مخرب می‌پردازند. یک IDS مقاوم و قوی اغلب بانک اطلاعاتی امضاهای خود را به روز می‌کند و در صورت شناسایی فعالیت‌های مخرب احتمالی، به سرعت به سازمان شما هشدار لازم را می‌دهد.

 

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت

علت هک شدن شبکه های اجتماعی

علت هک شدن شبکه های اجتماعی

با سلام و خسته نباشید
من میخواستم بدونم علت هک شدن شبکه های اجتماعی نظیر اینستاگرام چیه ؟
من بیشتر به دنبال هک شدن اینستاگرام هستم
ممنون میشم پاسخ بدید

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت

یک لینک ناشناس رو باز کردم هک شدم؟

یک لینک ناشناس رو باز کردم هک شدم؟

سلام من با باز کردن یک لینک وقتی وارد سایت شدم چیزی نمایش نداد به من ولی به شدت سیستم ام کند شد انقدر کند شده بود که ۱۵ دقیقه طول کشید تا بتوانم مرورگر را ببندم وبعدش باز هم سیستم ام کند شد تا اینکه خاموش و روشن کردمش درست شد
سوالم اینه آیا من هک شدم؟
اطلاعاتم به سرقت رفته؟
توروخدا راستشو بگید واینکه اون لینک رواز تلکرام برام فرستاده بودن.

 

پاسخ:

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت