نوشته‌ها

توانایی هکرها در نفوذ به سیستم تسلیحات ارتش آمریکا!

توانایی هکرها در نفوذ به سیستم تسلیحات ارتش آمریکا!

هکرها می‌توانند ظرف یک ساعت وارد سیستم تسلیحات ارتش آمریکا شوند و در یک روز کنترل آن را به دست گیرند.

توانایی هکرها در نفوذ به سیستم تسلیحات ارتش آمریکا!

طبق جدیدترین تحقیق سازمان GAO هکرهای وزارت دفاع آمریکا ظرف یک ساعت توانستند به سیستم تسلیحات اسلحه های ارتش این کشور دسترسی یابند. همچنین آنها در یک کنترل کامل آن را به دست گرفتند. 

این گزارش به پنتاگون هشدار می‌دهد تحقیق مذکور سرآغازی برای بررسی مقایسه شکاف‌های امنیتی است.

همزمان با پیشرفته تر شدن سیستم وزارت دفاع آمریکا( DoD)و ارتباط آن با اینترنت، تهدید افرادی که می توانند سیستم اسلحه های ارتش را بدون شلیک یک گلوله شکست دهند هر سال بدتر شده است.

این گزارش طبقه بندی نشده به شکاف های امنیتی سیستم های تسلیحات خاصی اشاره نکرده، اما به طور کامل توضیح داده سیستمDoD  برای حل این معضل کافی نیست. همچنین با نموداری کوچک تعداد هشدارهایی که از دهه ۱۹۹۰ به این سیستم داده شده را نشان می دهد.

سیستم های تسلیحات به غیر از اسلحه های کوچک شامل اجزایی مانند سیستم های کنترل صنعتی، مخابراتی و هدف گیری، رادار یا لینک های وایرلس است.

 به هرحال در این تحقیق یک تیم آزمایشی توانستند کنترل های امنیت سایبری سیستم تسلیحات را شکست دهند. این کنترل ها به افراد غیر مجاز اجازه دسترسی به سیستم را نمی دهد. در یکی از موارد یک تیم دو نفره ظرف یک روز توانستند به سیستم تسلیحات دسترسی یابند. آنها با صرف یک روز دیگر کنترل سیستم را به دست گرفتند.

در این تحقیق اشاره شده هکرها از روش های نوین برای تغییر ابزارها و روش های اختلال یا دسترسی به سیستم تسلیحات استفاده کردند. به طور مثال در برخی موارد اسکن یک سیستم  سبب شد بخش هایی از آن خاموش شود.

در این تحقیق اشاره شده  یک مشکل معمول در این سیستم ها استفاده از پسوردهای ضعیف است.

همچنین چند تیم توانستند اطلاعات سیستم را کپی  و حذف کنند یا تغییر دهند. یک تیم از هکرها نیز توانست ۱۰۰ گیگابایت اطلاعات معادل ۱۴۲ دیسک فشرده اطلاعات را دانلود کند.

طبق گزارش مذکور امنیت سایبری اسلحه ها تا ۲۰۱۴ یک معضل به حساب نمی آمد.

Wireless Network Security_ Second Edition

Wireless Network Security: Second Edition

ارتباطات بیسیم تبدیل به بخش مهمی از زندگی ما شده است. این کتاب در رابطه با امنیت چنین ارتباطات بی سیمی است.پس زمینه تکنولوژیکال از این برنامه ها به طور کامل ارائه شده است. تأکید ویژه ای بر روی استانداردهای IEEE 802.11x که برای این تکنولوژی توسعه یافته است، گذاشته شده است. بخش عمده ای از این کتاب به خطرات امنیتی، رمزنگاری و احراز هویت اختصاص دارد. این چک لیست ها برای کمک به مدیران فناوری اطلاعات، مأموران امنیتی تهیه شده تا هنگامی که از تکنولوژی وایرلس استفاده می کنند به حداکثر امنیت ممکن در نصب های خود دست یابند.

 

سرفصل ها :

CH 1. Introduction

CH 2. Network Security

CH 3. WLAN

CH 4. Mobile Phones

CH 5. Bluetooth

CH 6. Infra Red

CH 7. Near Field Communication

CH 8. Security Policy

CH 9. Emergency Management in Communication Networks

CH 10. References

مشخصات:

نویسنده: Wolfgang Osterhage

ناشر: CRC Press

سال انتشار: ۲۰۱۸

تعداد صفحات: ۲۰۲

 

دانلود رایگان کتاب

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

چندی پیش ائتلاف وای فای استاندارد جدیدی به نام WPA3 را برای تامین امنیت شبکه‌های وای فای به کاربران و تامین کنندگان این نوع ارتباط معرفی نمود. اگر خاطرتان باشد سال گذشته یک آسیب پذیری شناخته نشده وای فای کلیه شبکه های پیشرفته مبتنی بر استانداردهای WPA و WPA2 را تحت تاثیر قرار داد و امکانی را برای هکرها فراهم نمود که ترافیک تبادل شده میان کامپیوترها و اکسس پوینت های وایرلس را شنود کنند.

در خصوص استاندارد جدید باید بگوییم که در صورت ضعیف بودن پسوردها حفاظت کامل و تمام عیاری را برای کاربران این شبکه ها فراهم می کند و اعمال پیکره بندی های امنیتی روی دستگاه هایی که فاقد اینترفیس تصویری هستند را نیز ساده تر می کند.

تکنولوژی های امنیتی وای فای معمولا برای چندین دهه قدیمی نمی‌شوند و همچنان مورد استفاده قرار می‌گیرند، به همین خاطر اهمیت دارد که مرتبا به روز شوند تا این اطمینان حاصل گردد که با نیازهای صنعت وای فای نیز همخوانی دارند.

در اینجا بد نیست اشاره کنیم که ائتلاف وای فای از شرکت هایی مانند اپل، اینتل و مایکروسافت تشکیل شده است. اما استاندارد WPA3 برای آن دسته از کاربرانی که در کافی شاپ ها کار می کنند یا معمولا از وای فای عمومی استفاده مینمایند دارای مکانیزم رمزگذاری مستقل است تا حریم خصوصی آنها را در شبکه های باز حفظ کند.

البته باید اشاره کنیم که فعلا جزئیات زیادی در رابطه با این ابزار در دسترس نیست اما Mathy Vanhoef یکی از محققان حوزه امنیت معتقد است که این شیوه میتواند همان رمزگذاری بیسیم فرصت طلبانه (Opportunistic Wireless Encryption) یا رمزگذاری بدون احراز هویت باشد.

در خصوص تفاوت ها با نسل قبلی هم باید بگوییم که WPA2 از پروتکل دست دهی چهار مرحله ای استفاده می کند که کارش حصول اطمینان از یکی بودن پسورد مورد استفاده توسط کلاینت ها و اکسس پوینت ها در شبکه های وای فای اشتراکی است.

در مقابل استاندارد WPA3 از یک پروتکل دست‌دهی تازه بهره می‌گیرد که در مقابل حملات لغت نامه ای آسیب پذیر نیست. انتظار می‌رود که این استاندارد تا اواخر سال ۲۰۱۸ فراگیر شود.