اسکریپت های ویژهء جاوا ( صفحهء دوم )؟ | ||||||||||||||||||||||||||||||||||||||||||||||||
|
تهدیدات اینترنتی و راه امنیت
حفاظت از گذر واژه
مؤسسه یاهو اذعان کرد که هکرها فایلی قدیمی حاوی اطلاعات متعلق به کاربران خدمات یاهو وویسز را از این مؤسسه ربودند. شیوه نگهداری این گذرواژهها که کدگذاری نشده بودند، نمونهای شاخص از اقدامات ضعیف امنیتی و مدیریت ضعیف گذرواژه است.
به گزارش ایسنا، بنا بر اعلام شرکت امنیت اِسِت از 440 هزار گذرواژه، متداولترین گذرواژهها به ترتیب عبارت بودند از "123456"، "password"، "welcome"، "ninja" و "abc123". فصل مشترک تمام هکها استفاده از گنجینه گذرواژههاست که تأکیدی است بر دشواری مدیریت گذرواژهها برای افراد و شرکتها.
بر اساس مطلب سایت سازمان فناوری اطلاعات، این موقعیت حقیقتی بنیادین را آشکار میکند: وقتی موضوع امنیت در میان است راحت میتوان به دیگران گفت که چه کار کنند؛ در واقع، آنچه دشوار است واداشتن افراد به اجرای توصیهها است. در این متن مجموعهای از نکات برای سازمانها و کارکنانشان ارائه شده است تا مدیریت گذرواژهها و قدرتمندتر کردن آنها و در عین حال سهولت به خاطر سپردنشان میسر شود.
1. بازیهای ذهنی: به خاطر سپردن گذرواژه برای همه مشکل است. بر اساس نتایج سنجشی که شرکت لیبرمن سافتور (Liberman Software) در اکتبر 2011 بر روی 300 متخصص آیتی انجام داد، 51 درصد از پاسخگویان حداقل 10 گذرواژه داشتند که باید برای کاربرد در محیط کار به یاد میسپردند و 42 درصد گفتند که در سازمان کارکنان بخش آیتی از گذرواژههای مشترک برای دسترسی به سیستمها و نرمافزارهای کاربردی استفاده میکنند.
2. اندازه گذرواژه مهم است: گذرواژه هر چه طولانیتر باشد، بهتر است. هشت کاراکتر همیشه کارآمد نیست. در واقع، بسیاری توصیه میکنند که در صورت امکان از گذرواژههایی با 12 تا 14 کاراکتر استفاده شود. به گفته پییرلوییجی استلا، مدیر بخش فناوری نتورک باکس (Network Box) نکته اصلی که باید در هنگام تصمیمگیری درباره گذرواژه به خاطر سپرد، این است که با انسانها سروکار داریم.
او توصیه میکند که جملهای معنیدار برای خود بسازید و با حذف فاصله یا قرار دادن کاراکتری مابین کلمات، گذرواژه خود را شکل بدهید. بعد از آن میتوانید با تغییر بخشهایی کوچک آن را به گذرواژههای دیگر بدل سازید. به گفته وی، اساساً از فرایندی ذهنی استفاده کنید که امکان بازسازی گذرواژه را در صورت فراموش کردنش فراهم سازد و حتماً از گذرواژههای طولانی استفاده کنید، مثلاً با 20 حرف یا بیشتر.
3. مشکل کاربرد گذرواژههای تکراری: بررسی گذرواژههای لورفته در اتفاق مربوط به یاهو نشان داد که مردم برای سایتها و خدمات متفاوت از گذرواژههای واحد استفاده میکنند. شاید این کار بعضی وقتها خیلی مهم نباشد. برای مثال، اگر هکری به گذرواژهای دست یابد که کسی در سایتهای مختلف از آن استفاده کرده اما آن سایتها حاوی اطلاعات حساسی درباره فرد مذکور نباشد، میتوان از اثرات جانبی آن چشمپوشی کرد. اما اگر هکری گذرواژه ایمیل کسی را بفهمد و این گذرواژه همانی باشد که آن فرد برای سایت تجارت الکترونیک نیز از آن استفاده میکند، مشکل بروز خواهد کرد. به همین دلیل از کاربرد گذرواژههای تکراری باید اجتناب کرد.
4. ترکیب حروف گذرواژه: در گذرواژهها باید از انواع کاراکترها استفاده کرد، مثلاً اعداد یا علایم مختلف سجاوندی؛ البته در صورت امکان. این اقدام موجب میشود که نتوان به آسانی گذرواژه را حدس زد. در واقع، استفاده از کلمات واقعی میتواند حساب کاربری را در برابر "حملات دیکشنری" آسیبپذیر سازد. در این نوع حملات، گذرواژههای متداول مورد حمله قرار میگیرند. به علاوه، از اطلاعات شخصی قابل کشف در گذرواژهها، مثل روز تولد و امثال آن استفاده نکنید.
5. چرخه عمر گذرواژه: در حالی که بعضی سازمانها کاربران را به تغییر گذرواژهها در دورههای چندماهه وادار میسازند، این سیاست اگر منجر به تغییر بیش از حد گذرواژهها شود میتواند به نتیجه عکس بیانجامد. نتیجه این وضعیت منجر به کاربرد گذرواژههای ضعیفتر میشود که به یاد سپردنشان راحتتر است. سازمانها باید پیش از تعیین محدودیت زمانی به این نکته توجه کنند که احتمال حدس زدن گذرواژه فعلی یا نفوذ در آن در مقابل احتمال سرقت آن در صورت تغییر نکردنش چقدر است. هوشمندانهتر این است که از ابتدا کاربران به تعیین گذرواژهای قدرتمند ترغیب شوند، نه آن که مرتب به تغییر گذرواژه واداشته شوند.
6. ذخیره کردن گذرواژه: دلیل دیگری که به تأثیر بیشتر هک شدن یاهو انجامید، این بود که گذرواژهها رمزگذاری نشده بودند. این گذرواژهها در فایلی قدیمی حاوی اطلاعات ورود به سیستم ذخیره شده بودند. اگر اطلاعات هویتی لازم برای ورود به سیستم رمزگذاری شده بود، مجرمان سایبری نمیتوانستند بدون رمزگشایی از آنها استفاده کنند و رمزگشایی این اطلاعات نیز برای آنان کاری بسیار دشوار بود.
7. کنترل شدید حسابهای کاربری برتر: استفاده از حسابهای کاربری که کاربران آنها از امتیاز بالایی برخوردارند باید به شدت تحت کنترل باشد. مؤسسه IOUG در سنجشی درباره امنیت پایگاه داده در سال 2011 دریافت که 65 درصد از پاسخگویان یا نمیدانستند و یا مطمئن نبودند که بتوانند سوءاستفاده از حسابهای کاربری برتر را پیگیری کنند.
ردگیری کسانی که از این حسابها استفاده میکنند و چگونگی کاربرد آنها ممکن است برای شرکتها بسیار دشوار باشد. راب راشوالد، مدیر راهبرد امنیت ایمپروا (Imperva) میگوید: نکته اصلی این است که این نوع حسابها تحت نظارت باشند، نه فقط برای استفاده پنهانی یا برای زمانی که برای این موضوع درخواست میشود، بلکه همچنین برای هنگام دسترسی غیرمجاز به داده/آیپی که نشانه آلودگی است.
8. وقتی گذرواژهها کافی نیستند: بعضی وقتها گذرواژهها به تنهایی امنیت کافی ایجاد نمیکنند. بسیاری از سازمانها استفاده از روش تأیید دو مرحلهای، مانند ارسال پیام به تلفن همراه جهت تأیید تبادلات بانکی آنلاین را آغاز کردهاند. در بعضی شرایط، برای مشاغل استفاده از این روش برای ایجاد یک لایه امنیتی دیگر منطقی است.
*****************************************************************
بر خلاف ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame، در نظر گرفتن آن به عنوان یك تهدید هدفمند سایبری دور از ذهن به نظر میرسد.
به گزارش رسیده : مرکز ماهر گزارش خود درباره بدافزار "Mahdi" یا "Madi" را منتشر کرد.
متن گزارش مذکور بدین شرح است:
در روز سه شنبه ۲۷ تیرماه خبری مبنی بر انتشار یك ویروس جدید در خاورمیانه از سوی رسانهها منتشر شد.
این
خبر كه اولین بار به وسیله كسپراسكی اعلام شده، ادعا میكند كه این
تروجان بیش از ۸۰۰ كامپیوتر را كه بیشتر آنها در ایران و اسرائیل قرار
دارند، آلوده کرده است و بیش از ۸ ماه از شروع فعالیت آن میگذرد.
اهم فعالیتهای این بدافزار به شرح زیر است:
- ثبت اطلاعات صفحه كلید
- عكس گرفتن از صفحه مانیتور در فواصل مشخص
- عكس گرفتن در صورت استفاده از ابزارهای ارتباطی از قبیل facebook ،skype و یا Gmail
- ایجاد درهای پشتی جهت نفوذ و دسترسی مهاجم
- ضبط، ذخیره و ارسال فایلهای صوتی
این
تروجان از سوی آزمایشگاه كسپراسكی به نام مهدی "Mahdi" یا "Madi"
نامگذاری شده به این دلیل كه این بدافزار فایلی به نام Mahdi.txt روی
سیستم قربانی ایجاد میكند.
همچنین ادعا شده كه در كد این برنامه عبارات فارسی و نیز تاریخهایی با فرمت تقویم ایرانی مشاهده شده است.
بررسیهای صورت گرفته بر روی نمونه بدافزار از سوی مركز ماهر نتایج زیر را به دست میدهد:
- منبع اولیه شناسایی و اعلام این بدافزار شركتی با عنوان seculert است كه یك شركت امنیت فناوری اطلاعات صهیونیستی است.
-
بررسیهای به عمل آمده بر روی نمونههای بدافزار نشان میدهد كه این یك
بدافزار ساده و كمهزینه است. همچنین در این بدافزار از هیچ آسیبپذیری
خاصی جهت انتشار و آسیبرسانی به سیستمها استفاده نشده است؛ لذا بر خلاف
ادعاهای صورت گرفته مبنی بر مقایسه این بدافزار با تهدیداتی نظیر flame در
نظر گرفتن آن به عنوان یك تهدید هدفمند سایبری دور از ذهن به نظر میرسد.
-
با یك جستوجوی ساده در اینترنت به راحتی می توان فهمید كه این بدافزار
از مدتها پیش شناسایی شده است. شركت ضد بدافزار Sophos حدود ۵ ماه پیش (۲۸
بهمن ۱۳۹۰) طی گزارشی به تشریح عملكرد این بدافزار پرداخته است.
به
طور كلی مشخص نیست چرا یك بدافزار ساده كه از مدتها قبل از سوی شركتهای
معتبر آنتی ویروس شناسایی شده بوده است، اكنون به طور گسترده تحت پوشش
خبری قرار میگیرد.
******************************************************************
مجموعه کامل با بیش
از 500 کد جاوا -جاوا اسکریپت و html
آموزش کد HTML
آموزش جاوا اسکریپت
آموزش Scc
چت روم onlin
مجموعه ای کدهای بسیار زیبا
کد نمایش منوی زیبا
کد باز شدن صفحات جدا
کد حرکت خودکار اسکرول صفحه
یک منو بسیار زیبا
Message Reader |
نمایش متن به صورت افکت |
|
Rolling Credits |
به حرکت در آوردن آسکرول لاک از بالا به پایین |
|
Slide Out |
نمایش لینک به صورت منویی |
|
Zoom Message |
نمایش متن به صورت افکت |
|
Add Bookmark |
اضافه کردن صفحه در بوکمارک |
|
Mouse Cursor Crosshairs |
دو خط قرمز بسیار زیبا به دنبال موس |
|
Default Start Up Page Link |
لینک قرار دادن سایت در هوم پیج |
|
Disable Right Click Menu |
از کار انداختن راست کلیک |
|
Find In Page Form |
قرار دادن جستجوگر کلمه در سایت |
|
Left-to-Right Page Scroll |
از چپ به راست بردن اسکرول لاک |
|
Scrollable Embedded Window |
قرار دادن متن در پنجره ای زیبا |
|
| |||||||||||||||||||||||||||||||||||||||||||||
|