28
مرداد

تروریسم اینترنتی کیست؟

تروریسم اینترنتی برای اولین بار از سوی کالین‌بری در دهه هشتاد میلادی مطرح شد، اما جامع‌ترین تعریف را خانم دورتی دنینگ، استاد علوم رایانه‌ای دانشگاه جرج تاون ارائه داده است:
“تروریسم اینترنتی، بیشتر به معنای حمله یا تهدید علیه رایانه‌ها، شبکه رایانه‌ای و اطلاعات ذخیره شده در آن‌ها به منظور ترساندن یا مجبور کردن یک دولت یا اتباع آن برای پیشبرد اهداف سیاسی یا اجتماعی خاص می‌باشد. در تروریسم کلاسیک، مواد منفجره و سلاح‌های گرم ابزارهای اصلی هستند، در حالی که در اصلی‌ترین ابزار تروریسم اینترنتی، رایانه است. در واقع، تروریست‌ها ترجیح می‌دهند به جای بمب از بایت استفاده کنند.”


اصلی‌ترین روش‌های تروریسم اینترنتی عبارتند از: هک کردن، ویروس‌های رایانه‌ای، جاسوسی الکترونیکی، دزدی هویت و تخریب یا دستکاری اطلاعات.
تروریسم اینترنتی قدمت طولانی ندارد. به عنوان مثال در سال 1982 هکرهای طرفدار دولت پاکستان، تحت نام"باشگاه هکرهای پاکستانی” با رایانه‌های هند حمله کردند.


دلایل زیادی وجود دارد که سبب می شود تروریسم اینترنتی، برای تروریست ها جذاب باشد که از آن جمله می توان به موارد زیر اشاره کرد:

• تروریسم اینترنتی را می توان از راه دور هدایت کرد. این ویژگی جذابیت بسیاری برای تروریست‌ها دارد.
• تروریسم اینترنتی، آموزش فیزیکی اندک و سرمایه‌گذاری روانی محدودی را می‌طلبد و خطر مرگ کمتری دارد.
• تروریسم اینترنتی می‌تواند تعداد زیادی از مردم را به خود جذب کرده، پوشش خبری و رسانه‌ای بیشتری ایجاد کند و این همان چیزی است که تروریست‌ها به دنبالش هستند.

• تروریسم اینترنتی ناشناخته تر از تروریسم کلاسیک است. مشابه بسیاری از کاربران اینترنت، تروریست‌ها از نام مستعار استفاده می کنند و به یک سایت به عنوان مهمان و ناشناس متصل می شوند.

• تروریسم اینترنتی ارزان‌تر از روش‌های تروریستی متداول و سنتی است. در این روش نیازی به خرید اسلحه نبوده و تنها نیاز به یک رایانه شخصی متصل به اینترنت می‌باشد که بتواند ویروس‌های رایانه‌ای را از طریق خطوط تلفن، کابل و ارتباط بیسیم ارسال نموده و اعمال خرابکارانه را مدیریت کند.

از مهم‌ترین گروه‌های رایانه‌ای که علیه ایران مسلمانان، تروریسم اینترنتی به راه انداخته‌اند، می‌توان به سایت هاگانا اشاره کرد، که به سایت‌های حامی سازمان‌های مانند حماس و حزب الله حمله می‌کند. وب‌سایت‌های هاگانا، اندرو آرون ویزبورد تاسیس شده است. وظیفه‌ی آن، ردیابی سایت های اسلامی در اینترنت به منظور توقیف و بسته شدن آن‌ها از طرف شرکت‌های میزبان می‌باشد. این وب سایت، در طول فعالیت خود صد‌ها وب سایت اسلامی را شناسایی کرده و بیش از 500 وب سایت را از راه فشار به شرکت های میزبان و تهدید آن‌ها، به تعطیلی کشانده است.
راهکار‌های اصلی دفاع در برابر تروریسم اینترنتی را می‌توان در سه شاخه اصلی آموزش، ساز و کارهای حقوقی و دفاع طبقه بندی کرد.


free b2evolution skin
28
مرداد

امواج مغز‌شما، رمز عبور شما را فاش می­‌کنند

پیروزی بر مغز‌ انسان آخرین حمله سایبری است. محققانی از دانشگاه آلاباما در بیرمنگام و دانشگاه کالیفرنیا در ریورساید تحقیقی در این مورد انجام داده‌اند که به‌شرح زیر می‌باشد:


یک گوشی­­‌ ضبط نوار ­مغز مشابه گوشی و دستگاه‌هایی که در بازی‌های ویدیویی استفاده می‌شود بر روی سر افراد مشخص شده قرار می‌دهند. بر اساس مطالعات انجام شده، یک بازی برای کاربر پخش کرده و کاربر بازی را انجام می­‌دهد، اگر در حین بازی رمز‌ عبوری درخواست شود می‌توان به‌وسیله امواج مغزی رمز عبور را دریافت کرد.
از 12 نفر افراد انتخاب شده خواسته شد در حالی که کلاه مخصوص نوار‌ مغز بر سر دارند به­‌صورت تصادفی رشته­‌ای را بعلاوه یک رمز بر روی کیبورد خود تایپ کنند، از لحاظ تکنولوژی این بد‌افزار تنها امواج مغز را به عنوان خروجی به ما نشان خواهد داد و لازمه آن فکر­کردن افراد به رمز و نام­‌کاربری خود است، الگوریتم استفاده شده در این آزمایش توانست رمز 4 رقمی را با کسب 46.5 درصد پاسخ صحیح و نام‌کاربر 8 حرفی را که افراد خود انتخاب کرده بودند با امتیاز 37.3 درصد، صحیح حدس بزند.


در دنیای واقعی حملات سایبری، هکرها به دنبال ساده­‌کردن و بالا­بردن دقت برنامه های‌مخرب خود هستند. از این پس می­توان به­‌جای درخواست کد­های از پیش تعریف شده جهت ورود و ادامه بازی ازکاربر، رمز عبوری درخواست کرد که ناگهانی ساخته شده است.
این را هم باید اضافه کرد که با رشد چنین سیستم‌های پیشرفته رمز‌نگاری باید حریم­‌خصوصی کاربران را هم مد‌نظر داشت که وجود حفره در چنین سیستمی به معنی نابودی کل‌ سیستم رمزنگاری و حریم‌خصوصی خواهد شد، از این­‌رو با ظهور چنین تکنولوژی­‌هایی باید آگاهی مردم را نسبت به چنین فناور‌‌ی‌­هایی بالا برد تا هم توسعه آن راحت­تر و همچنین خطر استفاده از این­چنین تکنولوژی­‌هایی به حداقل برسد.
یک تحلیل‌گر امنیتی کانادا درباره این تکنولوژی گفت: این روش را نمی­توان نسخه عمومی برای مردم عرضه کرد اما می‌توان در دادگاه‌ها برای دسترسی به اطلاعات‌خاص مجرمان استفاده کرد. البته از لحاظ حقوق بشری بسیار جای‌بحث است که حریم‌خصوصی مردم به طور کامل رعایت شود.


free b2evolution skin
15
مرداد

طرح کد دار کردن گوشی های تلفن همراه

وزیر ارتباطات و فناوری اطلاعات اعلام کرد طرح کددار کردن گوشی های تلفن همراه (رجیستری) هیچ مشکلی ندارد و امید است مهرماه به مرحله اجرا وارد شود.

 

«محمود واعظی» عصر شنبه در حاشیه دیدار وزیران اقتصاد ترکیه، قطر و تایلند در موزه ارتباطات تهران افزود: روش های مختلفی برای طرح کددار کردن گوشی های تلفن همراه وجود دارد که ابتدا یکی از این روش ها پیش از امسال انتخاب شد بود و پس از تایید وزارت صنعت، معدن و تجارت و ستاد مبارزه با قاچاق کالا  به صورت آزمایشی به اجرا درآمد اما در عمل با مشکل روبرو شد.
 عضو شورای عالی فضای مجازی ادامه داد: این طرح پس از روبرو شدن با مشکل کنار گذاشته شد و ما منتظر ارایه طرحی از سوی وزارت صنعت، معدن و تجارت با مشخصات کامل بودیم.
واعظی افزود: طرح جایگزین ارایه و دهه سوم خرداد مناقصه ای با ارزش نزدیک به 500 میلیارد ریال برگزار شد که تامین تجهیزات نرم افزاری و سخت افزاری را شامل می شود.
وی اضافه کرد: هرکدام از شرکت های دست اندرکار زمانی را نیاز داشتند که کمترین آن چهار ماه بود و اکنون 2 ماه آن گذشته است؛ بنابراین طرح هیچ مشکلی ندارد و اجرا می شود.
واعظی سی و یکم تیرماه نیز گفته بود: همه مراحل رجیستری به خوبی پیش می رود و مشکل پیش آمده این بود که بودجه لازم دیده نشده بود که بیست و هشتم خرداد تامین شد و انجام مراحل اجرایی چهار ماه طول می کشد.
طرح رجیستری یا کددار کردن گوشی تلفن همراه برای مقابله با قاچاق تلفن همراه در دستور کار قرار گرفته است. این طرح یک بار دیگر نیز در سال 1385 اجرا شده بود که متوقف شد.


free b2evolution skin
2
مرداد

دسترسی به صفحات فیلترشده اینستاگرام

در حالی که پروژه فیلترینگ هوشمند وارد فاز سوم اجرا شده است، دسترسی به صفحات فیلترشده شبکه اجتماعی اینستاگرام برای کاربران ممکن شده است.

 

 پروژه فیلترینگ هوشمند تاکنون روی شبکه اجتماعی اینستاگرام پیاده سازی شده بود که با اجرای آن، دسترسی به صفحاتی که دارای عکس، متن و ویدئوی غیرمجاز و دارای مصادیق مجرمانه بود، غیر ممکن بود.

چند روز پیش وزیر ارتباطات و فناوری اطلاعات از پایان فاز دوم این پروژه خبر داد و اعلام کرد: پروژه فیلترینگ هوشمند وارد فاز سوم اجرا شده است.

هم اکنون و با آغاز این پروژه، برخلاف انتظار، دسترسی به صفحاتی که تاکنون در شبکه اجتماعی اینستاگرام مسدود بود، ممکن شده است.به نظر می رسد این موضوع به دلیل اشکالات فنی در اجرای این پروژه اتفاق افتاده است.

منبع: فیمنا


free b2evolution skin
1
مرداد

لیست وبلاگ های پربازدید طبق آمار الکسا

 آمار الکسا

طبق آمارهای سایت الکسا که یک آماردهنده بین المللی و معتبر است، وبلاگ های زیر در سامانه کوثر بلاگ در 3 ماهه اخیر بیشترین بازدیدکننده را داشته اند:

 برای بالا بردن رتبه و بازدید وبلاگ خود، ضمن ارسال مطالب تولیدی و متفاوت به همراه کلیدواژه های خاص، سعی کنید با سایت ها، وبلاگ ها و صفحات مختلف در شبکه های اجتماعی تعامل وتبادل لینک داشته باشید.

ادامه »


free b2evolution skin
15
تیر

دومین نشست شورای فعالان فضای مجازی استان اصفهان برگزار می شود

دومین نشست شورای فعالان فضای مجازی حوزه های علمیه خواهران اصفهان، برگزار می شود.

این شورا که متشکل از وبلاگ نویسان و فعالان فضای مجازی استان اصفهان می باشد، در راستای تقویت زمینه های فعالیت طلاب در فضای مجازی، رفع موانع، دغدغه ها و چالش های حضور موثر آنان و استفاده حداکثری از این فضا، تشکیل گردیده است که به صورت ماهانه جلسات آن برگزار می گردد.

دومین جلسه این شورا با موضوع “راهکارهای افزایش مشارکت طلاب استان در فضای مجازی” روز پنجشنبه 22 تیرماه ساعت 10 صبح در سالن کنفرانس مدیریت حوزه های علمیه خواهران اصفهان برگزار می گردد. به مدعوین این جلسه از طریق پیامک اطلاع رسانی شده است.

مهمان این جلسه از پلیس فتای استان اصفهان در راستای آگاهی بخشی وضعیت جرائم و امنیت در فضای مجازی و نقش طلاب خواهر در کاهش این آسیب ها، خواهند بود.



free b2evolution skin
11
تیر

حضور مرکز فناوری اطلاعات حوزه‌های علمیه خواهران در اجلاس جامعه جهانی اطلاعات

«آقای دکتر علی طائی‌زاده »، رئیس مرکز فناوری اطلاعات حوزه‌های علمیه خواهران در گفتگویی به ارائه گزارشی از اجلاس جامعه جهانی اطلاعات که در کشور سوئیس برگزار شد، پرداخت.

 

ادامه »


free b2evolution skin
11
تیر

درآمد شبكه‌هاي اجتماعي از كجاست؟

چرا داده‌هاي ما براي شبكه‌هاي اجتماعي مهم است؟


شبكه‌هاي اجتماعي امروزه به عنوان يكي از اصلي‌ترين فناوري‌هاي تحت وب مورد استفاده طيف وسيعي از كاربران فضاي مجازي قرار گرفته‌اند. شبكه‌ اجتماعي Facebook‌ با ۱.۲ ميليارد كاربر، شبكه Google+‌ با ۵۴۰ ميليون كاربر، شبكه Linkedin‌ با ۴۰۰ ميليون كاربر و شبكه Twitter‌ با بيش از ۳۰۰ ميليون شلوغ‌ترين شبكه‌هاي اجتماعي موجود در دنيا هستند. اين حجم كاربر يك پاسخ كوتاه به اين سوال است:

«درآمد شبكه‌هاي اجتماعي از كجاست؟»

ادامه »


free b2evolution skin